Dispositivos móviles y riesgos de seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dispositivos móviles y riesgos de seguridad"

Transcripción

1 Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria BRAND CARE Reputación, Seguridad y Legalidad Barcelona, 4 de julio de 2013

2 Agenda 1. Dispositivos móviles en las organizaciones 2. Información atractiva y perseguida 3. Modelo de amenazas y principales riesgos 4. Recomendaciones

3 Dispositivos móviles en las organizaciones BRANDCARE

4

5 [1] The impact of mobile devices on information security: a survey of IT professionals

6 [1] The impact of mobile devices on information security: a survey of IT professionals

7

8 Samsung KNOX Security Enhanced (SE) Android

9 Información atractiva y perseguida BRANDCARE

10

11 Información atractiva y perseguida SMS Voz Fotos / Videos Redes sociales Ubicación Documentos Credenciales

12 Modelo de amenazas y principales riesgos BRANDCARE

13 MOBILE DEVICE [ PUBLIC / PRIVATE ] NETWORK [ CORPORATE ] SERVERS

14 Robo / Pérdida Configuraciones deficientes Aplicaciones inseguras Malware MOBILE DEVICE

15 Intercepción Hotspot maliciosos [ PUBLIC / PRIVATE ] NETWORK

16 Configuraciones deficientes Aplicaciones inseguras Servicios inseguros [ CORPORATE ] SERVERS

17 Recomendaciones BRANDCARE

18 Recomendaciones Incluir la seguridad en dispositivos móviles en los programas de concienciación en seguridad Implementar una política de seguridad Formar a los desarrolladores en prácticas de seguridad para plataformas móviles Realizar revisiones periódicas de seguridad sobre los dispositivos móviles y su infraestructura Establecer un programa que permita identificar nuevas amenazas en plataformas móviles Apoyarse en herramientas que permitan una gestión avanzada de las plataformas móviles

19 Referencias BRANDCARE

20 Referencias [1] The impact of mobile devices on information security: a survey of IT professionals [2] Samsung KNOX https://www.samsung.com/global/business/mobile/solution/security/samsung-knox [3] Security Enhanced (SE) Android [4] OWASP Mobile Security Project https://www.owasp.org/index.php/owasp_mobile_security_project [5] OWASP Top 10 Mobile Risks [6] Mobile device security emerging threats, essential strategies [7] Mobile devices in the workplace

21 Su Seguridad es Nuestro Éxito? Vicente Aguilera Díaz C. Santander, 101. Edif. A. 2º E Barcelona (Spain) Tel.: Fax: C. Arequipa, 1 E Madrid (Spain) Tel.: Fax:

22 Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E Barcelona (Spain) Tel.: Fax: C. Arequipa, 1 E Madrid (Spain) Tel.: Fax:

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala

Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil Oscar Tzorín Superintendencia de Bancos de Guatemala 1 1 Panorama del acceso de alta velocidad a Internet, para América Central

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Vulnerabilidades animadas de ayer y hoy

Vulnerabilidades animadas de ayer y hoy Su Seguridad es Nuestro Éxito Vulnerabilidades animadas de ayer y hoy Vicente Aguilera Díaz Socio. Director Dpto. Auditoría vaguilera@isecauditors.com - @VAguileraDiaz Hack&Beers Barcelona 20 de febrero

Más detalles

Desarrollo de software seguro: una visión con OpenSAMM

Desarrollo de software seguro: una visión con OpenSAMM C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

La necesidad de construir software seguro

La necesidad de construir software seguro La necesidad de construir software seguro Vicente Aguilera Díaz vicente.aguilera@owasp.org OWASP Spain Chapter Leader Socio de Internet Security Auditors IBM Software Summit #START013. Madrid 06/11/2012.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

WhoamI. Técnicas OSINT para investigadores de seguridad. Vicente Aguilera Díaz - @VAguileraDiaz. No con Name Barcelona, 12/12/2015

WhoamI. Técnicas OSINT para investigadores de seguridad. Vicente Aguilera Díaz - @VAguileraDiaz. No con Name Barcelona, 12/12/2015 Técnicas OSINT para investigadores de seguridad Vicente Aguilera Díaz - @VAguileraDiaz No con Name Barcelona, 12/12/2015 Quién soy? Socio, Director Auditoría Internet Security Auditors OWASP Spain Chapter

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

Soluciones de Movilidad. La experiencia de Siemens IT

Soluciones de Movilidad. La experiencia de Siemens IT Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

La existencia de variables es la única constante. César Cid. 24-sept-2013. Evolución de las TIC. Semana Naval

La existencia de variables es la única constante. César Cid. 24-sept-2013. Evolución de las TIC. Semana Naval La existencia de variables es la única constante César Cid 24-sept-2013 Evolución de las TIC Semana Naval Vodafone como operador Global Presencia en 30 países y acuerdos de red en otros 40 más en los cinco

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red PEDRO MARTÍN OLÍAS ACCOUNT MANAGER ASPID COMUNICACIONES 21-Noviembre-2007 1º ENCUENTRO

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Mr. Eial Sergio Bluer

Mr. Eial Sergio Bluer APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Las fronteras de la red se han hecho móviles

Las fronteras de la red se han hecho móviles Las fronteras de la red se han hecho móviles Los días en los que las fronteras de la red de una organización llegaban hasta el perímetro de sus edificios han terminado. Vivimos ya en un mundo conectado

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Auditando el Ambiente de la Computación en la Nube

Auditando el Ambiente de la Computación en la Nube Auditando el Ambiente de la Computación en la Nube Después de terminar esta sesión usted tendrá los conocimientos básicos de: 1. Los conceptos básicos de la computación en la nube, especialmente, los conceptos

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

APLICACIÓN MOBILE. Descripción APP Claro

APLICACIÓN MOBILE. Descripción APP Claro APLICACIÓN MOBILE Descripción APP Claro El objetivo del siguiente documento es describir las funcionalidades disponibles en la aplicación Mobile de CLARO CONTENIDO APP MOBILE CLARO... 2 DESCARGA DE APLICACIÓN...

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Herramientas Colaborativas. Google Apps Premier

Herramientas Colaborativas. Google Apps Premier Herramientas Colaborativas Google Apps Premier Es hora que explote el verdadero potencial de su equipo Agenda Desafíos de la Mensajería y la Colaboración Soluciones existentes limitadas y costosas Enfoque

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

BLACKBOARD COLLABORATE WC

BLACKBOARD COLLABORATE WC BLACKBOARD COLLABORATE WC INFRAESTRUCTURA: A continuación se indican las especificaciones tecnológicas para la implementación y correcto uso de la herramienta Blackboard Collaborate para el usuario final

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Movilidad_. Integración de tecnologías, infraestructura y recursos para implementar soluciones de alto valor agregado.

Movilidad_. Integración de tecnologías, infraestructura y recursos para implementar soluciones de alto valor agregado. Movilidad_ Integración de tecnologías, infraestructura y recursos para implementar soluciones de alto valor agregado. La movilidad llegó para quedarse. Y desde Telefónica, estamos liderando el desarrollo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

UIT-IMPACT ALERT. Ejercicio practico

UIT-IMPACT ALERT. Ejercicio practico UIT-IMPACT ALERT Ejercicio Table of Contents UIT-IMPACT ALERT... 1 Ejercicio... 1 Ejecución del Taller práctico... 2 Pasos... 2 Ejercicio Práctico Que hacer y Que no hacer... 3 Que Hacer... 3 Que no Hacer...

Más detalles

Guía para proteger y usar de forma segura su móvil en la empresa Guía de empresa

Guía para proteger y usar de forma segura su móvil en la empresa Guía de empresa Guía para proteger y usar de forma segura su móvil en la empresa Guía de empresa INDICE 1 INTRODUCCIÓN... 3 2 PROBLEMAS Y ATAQUES EN EL USO DEL BYOD... 7 2.1 Impacto y posibilidades de éxito... 13 3 POLÍTICAS

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles