1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Documentos relacionados
Seguridad en Dispositivos Móviles en

Mobile Device Security La Era Post PC

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

WEB APP VS APP NATIVA

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire tw: martosfre

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

Problemas de seguridad en los smartphones

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Microsoft Intune Manual de Usuario

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

Mobile App Design & Development

Introducción a las redes de computadores

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Symantec Mobile Security

Seguridad en Smartphones

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva


Los retos de la seguridad móvil en el entorno corporativo

DISPOSITIVOS MÓVILES. Un disposi)vo móvil se puede definir como un apara to de

BITDEFENDER GRAVITYZONE

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview

Smartphones y Tablets

Seguridad y cumplimiento normativo en el uso de dispositivos corporativos

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

Objetivos del curso:

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Impacto Real para un mejor Perú

Comunicación Interna 2.0

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview

Consulting, IT Services & Software Development MOBILE CROSS PLATFORM SOLUCIONES DE MOVILIDAD I+D

Unidad I. Introducción a la programación de Dispositivos Móviles

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

Información de Producto:

OFFICETRACK Tracking de empleados

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Diseño de aplicaciones móviles seguras en Android.

Implicaciones del Cómputo Móvil en la Cadena de Suministro

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Evaluation of Pocket PC Devices for its Use as Mobile Servers

corporativos: Aprenda a protegerlos David Sánchez

Symantec Mobile Management for Configuration Manager 7.2

Qué es una tablet? Qué se puede hacer con una tablet?

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Los distintos navegadores para movernos por Internet

SOLUCIONES PARA EMPRESA

PRODUCTIVIDAD EN TUS MANOS

La única plataforma de autenticación que necesita.

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Kaspersky Security for Mobile

BYOD: Ventajas, desventajas y consideraciones de seguridad.

Comprobada. Confiable.

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Symantec File Share Encryption, con tecnología PGP

POR QUE VERYSTOCK NET:

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

In-seguridad y malware en dispositivos móviles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Symantec Encryption Management Server, con tecnología PGP

1 Quiénes somos? 2 Comencemos

Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad

ESIM120 CONTROL DE ACCESOS A TRAVÉS DE LLAMADAS PERDIDAS Y SMARTPHONE

OLIMPO Servidor Universal

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Sistemas Operativos. Introducción. Actividades. Soluciones

Guía de Instalación Paso a Paso

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Lookwise Device Manager for ATM. v 2.2.0

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

taller de seguridad informática para no expertos

ModernBiz. Nombre del socio. Logotipo del socio USD

Referencia de cliente

Beacons: la nueva tecnología para la toma de decisiones de negocio. Your mobile partner

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Banca móvil para clientes corporativos

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

Redes cableadas (Ethernet)

Guía de doble autenticación

Windows Server 2012: Infraestructura de Escritorio Virtual

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Transcripción:

1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad en las Aplicaciones Seguridad en el Almacenamiento de Datos Seguridad en el Control de Accesos Otros Contramedidas Demos Conclusiones 3

Situación Actual (Deja- vù) Los dispositivos móviles dejaron de ser únicamente un Gadget tecnológico para pasar a formar parte de un fenómeno social y empresarial. Sus capacidades de procesamiento, usabilidad y conectividad se incrementan de manera vertiginosa. Las redes de telefonía móvil que los soportan, han crecido tanto tecnológicamente como geográficamente permitiendo el acceso a la información en cualquier lugar de manera efectiva. Tanto el acceso a la información corporativa como a contenidos sociales y ociosos se están mudando hacia la cuarta pantalla y los vectores de ataque tradicionales no son la excepción. 4

Situación Actual Por el contrario de lo que sucede con los sistemas operativos de las máquinas de escritorio, el mercado de los dispositivos móviles posee una mayor oferta y diversidad. El mercado de los dispositivos móviles esta liderado por los smartphones pero las Tablets sin duda, jugaran un papel fundamental en las empresas en el corto plazo (si es que ya no lo están jugando J ) 5

Situación Actual - Actores principales RIM OS (RIM) IOS (Apple) Android (Google) Windows Phone (Microsoft) WebOS (HP) Symbian (Nokia) 6

Situación Actual - Actores principales 7

Problemá7ca Escenarios del mundo corporativo ante los dispositivos móviles ü Plataforma única, integrada y estandarizada. ü Plataforma única, integrada, estandarizada con excepciones. ü Plataforma IGWT In God We Trust 8

Problemá7ca Así como las notebooks fueron desplazando a las estaciones de trabajo, hoy en día los dispositivos móviles van ocupando ese lugar tan privilegiado. En la pelea por ocuparlo, los actores principales del mercado se enfocan en la experiencia del usuario trabajando en los temas de seguridad de manera reactiva. 9

Problemá7ca- Seguridad Física Como en los viejos tiempos, la pérdida y/o el robo representan hoy en día el problema más significativo. En el mejor de los casos, solo deberíamos lamentar la pérdida del hardware, de no ser así, es solo el principio del problema. El escenario corporativo más afectado es el IGWT ya que desconoce la existencia de los equipos en la red, de la información almacenada en el mismo (claves, datos, mails, etc) e incluso hasta de la pérdida producida. 10

Problemá7ca Seguridad en Sistemas Opera7vos La diversidad y segmentación (fragmentación) de los sistemas operativos disponibles para los dispositivos móviles plantea desde el inicio un complejo escenario: ü Administración de perfiles de multi-usuario ü Arquitectura de seguridad (basados en ID o Privilegios) ü Segmentación/fragmentación de versiones ü Gestión y remediación de vulnerabilidades 11

Problemá7ca Seguridad en Sistemas Opera7vos 12

Problemá7ca Seguridad en Sistemas Opera7vos 13

Problemá7ca Arquitectura Funcionalidad vs Seguridad DEMO 14

Problemá7ca: Seguridad en Aplicaciones Si bien existe multiplicidad de problemas a nivel aplicación, quizás la forma más clara de representarla se resume en los siguientes puntos: ü Ausencia de buenas practicas de desarrollo seguro ü Aspectos de diseño (Usabilidad vs Seguridad) ü Instalación de software no controlado ü Controles en la firma de aplicaciones ü Malware ü Canales de comunicación inseguros 15

Problemá7ca: Seguridad en Aplicaciones DEMO 16

Problemática Seguridad en Almacenamiento de Datos La mayoría de los dispositivos móviles poseen más de una zona donde almacenar los datos, independientemente de su arquitectura. Todos los actores están de acuerdo en que deben protegerlos, sin embargo no todos lo hacen de la misma forma: ü Cifrado a nivel de RAM ü Cifrado a nivel de ROM ü Cifrado a nivel de Memoria de Local ü Cifrado a nivel de Memoria de Almacenamiento Extraíble (SD) ü Cifrado a nivel de copia de seguridad externa 17

Problemá7ca Seguridad en Control de Accesos Muy relacionado con el acceso físico, y conformando la primer barrera de protección, el PIN o CLAVE se convierte en un factor primordial. ü Claves débiles (predictibilidad y tamaño) ü Teclados complejos para claves complejas ü Ingeniería social (shoulder surfing) ü Almacenamiento inseguro de claves en los dispositivos ü Ausencia de múltiples capas de validación. 18

Problemá7ca Seguridad en Control de Accesos 19

Problemá7ca Seguridad en Control de Accesos DEMO 20

Problemá7ca: Otros aspectos relevantes ü 802.11 ü Bluetooth ü 3G / EDGE / GSM ü USB / Mini USB / etc ü Privacidad (Geolocalización y Metadatos) 21

Contramedidas 22

Contramedidas Definir estándares de seguridad independientemente de la plataforma. Concienciación de usuarios. Utilizar los sistemas de administración centralizada (Mobile Device Manager) para las plataformas implementadas: - Habilitar borrado remoto. - Habilitar bloqueo remoto. - Geolocalización del equipo. - Aplicación de Políticas (OTA) 23

Contramedidas Robustecer controles de acceso según criticidad del dispositivo/dueño (Pin a nivel de OS, Pin a nivel de SIM, Medios Extraíbles, autenticación por aplicación y factor de autenticación múltiple) Cifrado de la información (medios de almacenamiento locales, extraíbles y memorias). Gestión de aplicaciones: - Soluciones antimalware. - Utilización de canales seguros por cualquier interface. - Descarga e instalación de APP s de fuentes confiables. 24

Conclusiones Los dispositivos móviles, son más que una moda. Administrarlos de manera descentralizada es como implementar parches máquina por máquina en nuestra red. Si los usuarios no entienden el problema, las soluciones puramente técnicas serán poco efectivas. Los problemas de seguridad ya los conocemos, solo se mudaron a otro escenario. Igualmente recuerde 25

Conclusiones Atiende en todas partes, las 24 horas 26

Preguntas? @holesec @simubucks 27

Muchas Gracias!! #1hackparaloschicos