Your SlideShare is downloading. ×
[WEBINAR] Amenazas en los Dispositivos Móviles.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

[WEBINAR] Amenazas en los Dispositivos Móviles.

438

Published on

Este webinar tiene como objetivo principal, dar a entender, el cómo se comportan las amenazas en dispositivos móviles hoy en día versus la necesidad de las organizaciones de contar con una solución …

Este webinar tiene como objetivo principal, dar a entender, el cómo se comportan las amenazas en dispositivos móviles hoy en día versus la necesidad de las organizaciones de contar con una solución que permita la colaboración y efectividad en la operación de su personal desde cualquier lugar, aportando valor al negocio. Así mismo, brindar una estrategia de protección contra los riesgos potenciales a los que se enfrenta TI por el uso de dispositivos móviles dentro de la organización.

El temario que engloba es el siguiente:
1. Evolución de amenazas en dispositivos móviles
2. Tipos de malware y amenazas en dispositivos móviles
Spyware
Troyanos SMS
Aplicaciones sospechosas
Amenazas basadas en el navegador
Fake installers
Wi-Fi Hacking
Man-in-the-Middle
Robo y pérdida de dispositivos móviles
3. Consumerización (BYOD) VS Seguridad (Necesidad VS Riesgos potenciales)
4. Estrategia de Consumerización y protección frente a riesgos potenciales: ¿Qué hacer para proteger nuestros dispositivos móviles?

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
438
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ¿Qué hacer para proteger a su negocio frente las amenazas en disposit ivosmóviles, sin perder los beneficios que le brinda la Consumeriz ación ?Presentador: Jazmin Ortiz López
  • 2. Amenazas en dispositivos móvilesPresentación• Cuatro años de experiencia en soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes.• Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe• Implementación de metodologías de servicios (MOF, COBIT, ITIL) de soporte técnico e implementación- Gobierno de TI.• Responsable del área de Service Desk• Actualmente Consultor técnico en el área de Seguridad en Networking
  • 3. Amenazas en dispositivos móvilesObjetivo Entender cómo se comportan las amenazas en dispositivos móviles hoy en día versus la necesidad de las organizaciones de contar con una solución que permita la colaboración y efectividad en la operación de su personal desde cualquier lugar, aportando valor al negocio. Así mismo, brindar una estrategia de protección contra los riesgos potenciales a los que se enfrenta TI por el uso de dispositivos móviles dentro de la organización.
  • 4. Amenazas en dispositivos móviles Evolución de amenazas en dispositivos móviles Fatal. Troyano para Con la habilidad de Un defecto en el PDA (Palm) que transferir gusanos iPhone surge Gemini se funge cómo un dentro de una tarjeta permitiendo a los convierte en la juego de mesa, de memoria hackers tomar el primera botnet bloquea el MMSExploit llega a control del dispositivo malware para dispositivo y forza ser el primer virus para y acceder a Android su reinicio plataforma múltiple información personal Crossover, Appdisabler, Múltiples vulnerabilidades Más de 50 aplicaciones MetalGear, programa BBProxy de de seguridad en RIM con malware, conocidas MDropper y Skulls hackeo, accede un permite a los hackers colectivamente como servidor interno de la enviar e-mails de “Droid Dream”, son marcan el debut en descubiertas en el compañía para corrupción de memoria a virus para teléfonos mercado de Google apropiarse de una través de dispositivos inteligentes Blackberry Android conexión de red2002 2004 2005 2006 2007 2009 2010 2011 Existe más malware que antes- Google Android Prueba de concepto- Rentabilidad Se ha vuelto más inteligente- Aprovechar vulnerabilidades y vigilar comportamiento de usuarios Espionaje Corporativo o un fin de lucro Existe una baja barrera para entrar En el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las plataformas a comparación del año anterior 1 1. Centro de Amenazas en Dispositivos móviles – MTC Juniper Networks
  • 5. Amenazas en dispositivos móviles Evolución de amenazas en dispositivos móviles Para la infección de un dispositivo móvil, se requiere crear una aplicación maliciosa, postear la aplicación y esperar a que los usuarios lo descarguen e instalen. Muestras únicas de malware en dispositivos móviles por sistema operativo 2010 2011 Android 70.3% Blackberry 41.0% 46.7% Windows Mobile Symbian 27.4% Java ME 11.5% 0.5% 1.4% 0.4% 0.2% 0.7% Guarda registros Robo de Cargos por ¿Qué pasa si un de SMS, La aplicación información información de llamadas usuario descarga llamadas, telefónicas no puede tomar personal o de launa aplicación con organización y credenciales de realizadas. control del este malware? sensible. redes sociales y Robo de dinero teléfono coordenadas GPS
  • 6. Amenazas en dispositivos móvilesTipos de malware y amenazas en dispositivos móvilesSpyware Troyanos SMS • Habilidad para capturar y transferir • Corre por debajo de una aplicación. datos • Clandestinamente envía mensajes • Los datos capturados pueden ser SMS a números del atacante utilizados para un beneficio financiero • Pérdida de dinero y pérdida financiera, así como invasión a la privacidad del propietario del dispositivo Aplicaciones sospechosas • Comparten información innecesariamente a un tercero • Obtener la localización del dispositivo • Preguntan por una serie de permisos • Iniciación de llamadas telefónicas de manera extralimitada, dudosos y no • Buscar contactos del celular, de éticos. correo electrónico y de redes sociales • Acciones realizadas sin el • Envío de mensajes SMS consentimiento del usuario
  • 7. Amenazas en dispositivos móvilesTipos de malware y amenazas en dispositivos móvilesAmenazas basadas en el navegador Visita Habilita Atacante La una conexión envía informa- 1 página web 2 entre dispositiv o móvil y 3 comandos para obtener 4 ción es robada por el maliciosa atacante datos atacanteFake installers Wi-Fi Hacking Ataque de Man-in-the- middle • Aplicaciones maliciosas 1.3 millones 2011 -> 5.8 millones 2015 • Hackers interceden la • Se aprovechan de la falta de Amplia variedad de herramientas comunicación entre un conocimiento del usuario disponibles para obtener las dispositivo móvil conectado credenciales de usuarios de las redes a una red Wi-Fi insegura. • Operan como troyanos SMS, que envían mensajes al atacante por Wi-Fi • Registra la información que medio de aplicaciones pirata o pasa entre ambas entidades gratuitas Violación de datos All Pérdida de other Robo/Pérdida de dispositivos Andorid propiedad Malwar móviles intelectual/secretos Fake e Installer comerciales 44% 56% Pérdida de información personal
  • 8. Amenazas en dispositivos móvilesConzumerización VS Seguridad¿Qué es Consumerización?Transferir los comportamientos, hábitos, mediosde comunicación, dispositivos y aplicacionesutilizados por un consumidor, primero demanera personal hacia el sector empresarialBeneficios Riesgos Agilidad empresarial e incremento de la  Pérdida de visibilidad y control por parte productividad de los empleados. del área de TI. Mejor comunicación y ambientes de  Uso de aplicaciones no productivas y colaboración. disruptivas Flexibilidad de comunicación anytime y  Descarga de aplicaciones maliciosas o anywhere. sospechosas. Continuidad del negocio.  Robo y pérdida de información (Malware, robo/pérdida del dispositivo móvil, u otro tipo de ataque).
  • 9. Amenazas en dispositivos móviles¿Qué hacer para proteger nuestros dispositivos móviles, sin perder losbeneficios de la Consumerización?  Tipo de dispositivos a soportar  Recursos corporativos a los que se les permitirá el acceso  Requerimientos de seguridad y cumplimiento  Aplicaciones preferidas- Estudio de usuarios  Aplicaciones empresariales, tolerados y responsabilidad del usuario  Cargo, línea de negocios, ubicación  VPN SSL  Control de acceso  Protección anti-malware  Localización remota  Respaldo restauración de la información  Encripción de datos  Bloqueo remoto  Host checking  Administración centralizada  Control y monitoreo de dispositivos
  • 10. Amenazas en dispositivos móvilesConclusión • Existen amenazas más sofisticadas, pero a la vez “ligeras” que permiten a los atacantes obtener un beneficio financiero de forma más rápida. • Uso de aplicaciones para la distribución de malware, y la tendencia aprovechar diferentes vulnerabilidades en los dispositivos móviles • La consumerización tiene una serie de ventajas potenciales, pero sólo si se cuenta con una estrategia en seguridad y de administración. • La estrategia de seguridad debe contemplar políticas flexibles, tomando en consideración las necesidades y experiencias de los usuarios ¿Qué tipo de dispositivos móviles va a soportar y cuáles entrarán dentro del programa de BYOD? ¿Conoce los dispositivos y aplicaciones que utilizan sus empleados? ¿Cuenta con un plan estratégico de protección/seguridad y administración de la tecnología que utilizan los usuarios? ¿Cuenta con las herramientas necesarias que lo apoyen con dicho plan?
  • 11. Amenazas en dispositivos móvilesPREGUNTAS Correo electrónico: jortiz@smartekh.com
  • 12. www.smartekh.comTu seguridad informática es nuestra pasión

×