Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones



Documentos relacionados
Problemas de seguridad en los smartphones

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Seguridad en Dispositivos Móviles en

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

Mobile Device Security La Era Post PC

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Riesgos, seguridad y medidas de protección para dispositivos móviles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Seguridad en Smartphones

Seguridad Informática

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Diseño de aplicaciones móviles seguras en Android.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Microsoft Intune Manual de Usuario

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

ModernBiz. Nombre del socio. Logotipo del socio USD

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

F-Secure Anti-Virus for Mac 2015

Ataques XSS en Aplicaciones Web

Preguntas Más Frecuentes. CitiDirect BE SM Mobile Mobile versión 2. Citi Transaction Services Latin America and Mexico

1. Qué es Escudo Movistar para móviles?

Recomendaciones de Seguridad Red Social Twitter

Móvil Seguro. Guía de Usuario Terminales Android

Manual de acceso a unileonweb

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Configuración de Firma Electrónica en Mozilla Firefox

Subirse o no subirse a la nube Las notorias nueve amenazas

[VPN] [Políticas de Uso]

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Los retos de la seguridad móvil en el entorno corporativo

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

Guía de doble autenticación

PRODUCTIVIDAD EN TUS MANOS

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

In-seguridad y malware en dispositivos móviles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Seguridad y cumplimiento normativo en el uso de dispositivos corporativos

Comprobada. Confiable.

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Kaspersky Fraud Prevention for Endpoints

Mejores prácticas de Seguridad en Línea

Guía de Seguridad para usuarios de smartphones

BITDEFENDER GRAVITYZONE

UMU StopThief para Windows Mobile Manual de Usuario

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

MDM Cloud. Conociendo el servicio. Alestra Información Restringida.

TRACcess ekey. Referencia Rápida

Manual de Usuario e Instalación McAfee Multi Access

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

EL SOFTWARE MALICIOSO MALWARE

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Fecha de entrada en vigor: 3 de diciembre de 2013

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Uso de la red telefónica

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Manual de instalación de Kaspersky Internet Security

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Prevención de Fuga de Datos

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Sophos Computer Security Scan Guía de inicio

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Portal de Proveedores Requisitos técnicos del proveedor

Asistente RACC Móvil

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Capítulo 1: Empezando...3

Symantec Mobile Management for Configuration Manager 7.2

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

F-Secure Mobile Security with Parental control. Android

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

NTP - ISO/IEC 27001:2008

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Lección 12: Seguridad en redes Wi Fi

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

El BYOD del Mañana: BYOD 2.0

Integración KNX - LYNX

Guía Rápida de Inicio

PS.Vending Almacén Pocket PC

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Información de Producto:

Portal de Proveedores Requisitos técnicos del proveedor

Capacidades y soluciones de seguridad de HP

SOLUCIONES PARA EMPRESA

Transcripción:

Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org 2 Agenda Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Recordemos 1990 3 4

Recordemos 2000 Sigamos recordando 2005 5 6 Ya casi 2007 Ya llegamos 2007 a 2010 7 8

Ya estamos aquí 2011 Y el futuro 2025 9 10 ALGUNAS CIFRAS Sistemas operativos de Smartphones & participación de mercado 2011, y CAGR (listado alfabéticamente) 2011-2015 Sistema Operativo Participación de Mercado 2011 Participación de Mercado 2015 *CAGR 2011-2015 Android BlackBerry ios Symbian Windows Phone 7/Windows Mobile Others 39.50% 45.40% 14.90% 13.70% 15.70% 15.30% 20.90% 0.20% 5.50% 20.90% 3.50% 4.60% 23.80% 17.10% 18.80% -65.00% 67.10% 28.00% Espera un crecimiento en ventas de Smartphones (solo en Estados Unidos) de 67 millones en 2010 a 95 millones en 2011 Y se espera llegar a los 500 millones de Smartphones en 2012!! Total 100.00% 100.00% 19.60% Fuente: IDC Worldwide Quarterly Mobile Phone Tracker, Marzo 29, 2011 * CAGR Compound Annual Growth Rate (Tasa de crecimiento en un año de una inversión durante un periódo de tiempo determinado)

Estima que las ventas de Smartphones superen las ventas de PCs en 2012 Entonces, por qué la seguridad en móviles es tan importante? 14 Attackers are turning to mobile platforms, researcher says Mikko Hypponem, Chief Research Officer, F-Secure Corp. Security markets are heavily influenced by moving threat-targets in the mobile device space. John Girard, VP Distinguished Analyst, Gartner Google's Android platform is now the most popular for malicious mobile programs, overtaking other platforms as well as 'generic' Java malware. Warwick Ashford, Chief reporter at Computer Weekly HECHOS El uso de Smartphones como herramienta de trabajo ha alcanzado un punto de inflexión. Los teléfonos móviles superarán a las PCs como los dispositivos más comunes de acceso a Internet a nivel mundial. La situación es que las plataformas de los usuarios de Smartphones son inherentemente inseguras y los dispositivos móviles están expuestos a las amenazas de la red. 15

Agenda Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Riesgos más comunes Fuga de Datos (Data leakage) Un Smartphone robado o perdido sin protección, permite a un atacante acceder los datos que en él se contengan. Sin contraseña!! 17 Riesgos más comunes Divulgación no intencional de datos La mayoría de las aplicaciones tienen opciones de privacidad pero muchos de los usuarios desconocen esto. Riesgos más comunes Phishing Un atacante puede conseguir credenciales del usuario (P.E. contraseñas, números de tarjetas de crédito) usando aplicaciones falsas o enviando mensajes (SMS, correo electrónico) que parecen genuinos.

Riesgos más comunes Ataques de suplantación (red) Un atacante despliega un punto de acceso (Access point) a la red y el usuario se conecta. El atacante intercepta la comunicación del usuario para llevar acabo ataques futuros. Internet Starbucks (falso) SSID: Starbucks User: Starbucks01 Pw: Chai01 Riesgos más comunes Malware financiero Diseñado para robar números de tarjetas de crédito, credenciales de banca en línea o afectar transacciones de comercio electrónico. Ejemplos: ZeuS Mitmo SpyEye Bankpatch Sinowal Gozi. Riesgos más comunes Riesgos más comunes Ataque de Diallerware Un atacante puede robar dinero de un usuario por medio de un malware que hace uso (normalmente oculto) de los servicios del Smartphone. Spyware El spyware instalado permite al atacante acceder o a inferir datos personales. Legítima Falsa Esto incluye cualquier software que pueda estar solicitando y/o haciendo peticiones excesivas de privilegios.

Riesgos más comunes Agenda Impacto Bajo Medio MuyAlto R3 R4 R6 R1 R2 R5 R7 Fuga de Datos Divulgación no intencional de datos Phishing Ataques de suplantación (red) Malware Financiero Ataques de Diallerware Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Spyware * Fuente E ISA (European etwork and Information Security Agency 26 Vulnerabilidades más comunes Una débil o inexistente gestión de parches. Vulnerabilidades más comunes Reportes de vulnerabilidades

Vulnerabilidades más comunes Firmado confianza Vulnerabilidades más comunes Ambiente de pruebas pobre o inexistente Vulnerabilidades más comunes Cifrado débil Agenda Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones 32

Mejores prácticas - Usuarios Mejores prácticas - Usuarios Desactivar los servicios inalámbricos si no los esta usando. 33 Mejores prácticas - Usuarios Mantener la seguridad física del dispositivo. Mejores prácticas - Usuarios Bloquear el dispositivo

Mejores prácticas - Usuarios Mejores prácticas - Usuarios No almacenar información confidencial en estos dispositivos. Reportar cualquier actividad sospechosa de su Smartphone. Mejores prácticas - Usuarios Mejores prácticas Seguridad Informática Reportar el equipo en caso de ser robado. Seguridad En Móviles 40

Seguridad Informática Cifre la información - Algunos sistemas operativos para Smartphones o soluciones de gestión, vienen equipadas con la funcionalidad de cifrar información en el Smartphone. Seguridad Informática Monitoree los dispositivos móviles - Implemente sistemas de monitoreo para el dispositivo móvil. Seguridad Informática Configurar una línea telefónica (01-800-help-me-please) para reportar el robo de equipos. Seguridad Informática Borre datos de manera remota Habilite funcionalidades de borrado remoto para eliminar el contenido del Smartphone que fue robado.

Seguridad Informática Acceso con contraseña: Habilite la política de contraseñas en el Smartphone. Seguridad Informática Intentos fallidos en la contraseña: Configure el dispositivo para que realice un borrado seguro de los datos después de un número predefinido de intentos fallidos en la autenticación. Seguridad Informática Tiempo de inactividad: Habilite la protección con contraseña de la pantalla cuando se haya llegado a cierto tiempo de inactividad. Seguridad Informática Seguridad inalámbrica: Habilite políticas de seguridad para deshabilitar el uso de la WiFi mientras se encuentre conectado a la red del carrier.

Seguridad Informática Descargas: Elabore, configure y aplique políticas de seguridad en laptops y desktops que controlen las descargas a los Smartphones. Agenda Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones 50 Recomendaciones Recomendaciones & Conclusiones Los Smartphones son magníficas herramientas de trabajo, sin embargo el negocio es el responsable final de autorizar su uso. 51

Recomendaciones & Conclusiones Se debe entender el riesgo del negocio que representa el uso de estos dispositivos. Recomendaciones & Conclusiones Una vez que los beneficios y los riesgos son entendidos, el negocio debe utilizar un marco de gobierno que asegure que los cambios en los procesos y en las políticas son implementados y comprendidos. Los riesgos deben ser evaluados para asegurar que la información de la empresa esta protegida y disponible en todo momento. Y finalmente Algunas opciones Preguntas? 55

Muchas gracias! Alexandro Fernández R. CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT alexandro@sm4rt.com 57