SlideShare a Scribd company logo
1 of 12
Download to read offline
¿Qué hacer para proteger a su negocio frente las amenazas en disposit ivos
móviles, sin perder los beneficios que le brinda la Consumeriz ación ?

Presentador: Jazmin Ortiz López
Amenazas en dispositivos móviles
Presentación


• Cuatro años de experiencia en soporte e
  implementación de soluciones de seguridad
  a nivel end-point, gateway y de redes.

• Marcas: Trend Micro, Juniper, Palo Alto,
  Fatpipe

• Implementación de metodologías de
  servicios (MOF, COBIT, ITIL) de soporte
  técnico e implementación- Gobierno de TI.

• Responsable del área de Service Desk

• Actualmente Consultor técnico en el área de
  Seguridad en Networking
Amenazas en dispositivos móviles
Objetivo



 Entender cómo se comportan las amenazas en dispositivos móviles hoy
 en día versus la necesidad de las organizaciones de contar con una
 solución que permita la colaboración y efectividad en la operación de su
 personal desde cualquier lugar, aportando valor al negocio. Así mismo,
 brindar una estrategia de protección contra los riesgos potenciales a los
 que se enfrenta TI por el uso de dispositivos móviles dentro de la
 organización.
Amenazas en dispositivos móviles
 Evolución de amenazas en dispositivos móviles
             Fatal. Troyano para          Con la habilidad de               Un defecto en el
             PDA (Palm) que               transferir gusanos                iPhone surge                      Gemini se
             funge cómo un                dentro de una tarjeta             permitiendo a los                 convierte en la
             juego de mesa,               de memoria                        hackers tomar el                  primera botnet
             bloquea el                   MMSExploit llega a                control del dispositivo           malware para
             dispositivo y forza          ser el primer virus para          y acceder a                       Android
             su reinicio                  plataforma múltiple               información personal


                Crossover,                    Appdisabler,                    Múltiples vulnerabilidades       Más de 50 aplicaciones
                MetalGear,                    programa BBProxy de             de seguridad en RIM              con malware, conocidas
                MDropper y Skulls             hackeo, accede un               permite a los hackers            colectivamente como
                                              servidor interno de la          enviar e-mails de                “Droid Dream”, son
                marcan el debut en                                                                             descubiertas en el
                                              compañía para                   corrupción de memoria a
                virus para teléfonos                                                                           mercado de Google
                                              apropiarse de una               través de dispositivos
                inteligentes                                                  Blackberry                       Android
                                              conexión de red




2002           2004                2005        2006                  2007        2009                  2010      2011


                                                        Existe más malware que antes- Google Android
   Prueba de concepto- Rentabilidad
                                                        Se ha vuelto más inteligente- Aprovechar
                                                        vulnerabilidades y vigilar comportamiento de usuarios
   Espionaje Corporativo o un fin de
                lucro                                   Existe una baja barrera para entrar


   En el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las
   plataformas a comparación del año anterior 1

  1. Centro de Amenazas en Dispositivos móviles – MTC Juniper Networks
Amenazas en dispositivos móviles
  Evolución de amenazas en dispositivos móviles

  Para la infección de un dispositivo móvil, se requiere
  crear una aplicación maliciosa, postear la aplicación y
  esperar a que los usuarios lo descarguen e instalen.

   Muestras únicas de malware en dispositivos móviles por sistema
   operativo
                             2010                                            2011

                                                                                                          Android
                              70.3%
                                                                                                          Blackberry
                                                               41.0%                     46.7%
                                                                                                          Windows Mobile

                                                                                                          Symbian
                     27.4%
                                                                                                          Java ME
                                                                          11.5%
                                           0.5%
                                      1.4% 0.4%                                             0.2%
                                                                                  0.7%

                                                       Guarda registros
                                    Robo de                                              Cargos por
  ¿Qué pasa si un                                      de SMS,
                                                                                                                 La aplicación
                                    información        información de                    llamadas
 usuario descarga                                      llamadas,                         telefónicas no          puede tomar
                                    personal o de la
una aplicación con                  organización y     credenciales de                   realizadas.             control del
   este malware?                    sensible.          redes sociales y
                                                                                         Robo de dinero          teléfono
                                                       coordenadas GPS
Amenazas en dispositivos móviles
Tipos de malware y amenazas en dispositivos móviles


Spyware                                        Troyanos SMS
 •   Habilidad para capturar y transferir      •       Corre por debajo de una aplicación.
     datos                                     •       Clandestinamente envía mensajes
 •   Los datos capturados pueden ser                   SMS a números del atacante
     utilizados para un beneficio financiero   •       Pérdida de dinero
     y pérdida financiera, así como invasión
     a la privacidad del propietario del
     dispositivo

 Aplicaciones sospechosas

 •   Comparten información
     innecesariamente a un tercero                 •    Obtener la localización del dispositivo
 •   Preguntan por una serie de permisos           •    Iniciación de llamadas telefónicas
     de manera extralimitada, dudosos y no         •    Buscar contactos del celular, de
     éticos.                                            correo electrónico y de redes sociales
 •   Acciones realizadas sin el                    •    Envío de mensajes SMS
     consentimiento del usuario
Amenazas en dispositivos móviles
Tipos de malware y amenazas en dispositivos móviles

Amenazas basadas en el navegador

                     Visita                   Habilita              Atacante                   La
                      una                    conexión                 envía                 informa-

                1    página
                      web
                                        2      entre
                                             dispositiv
                                             o móvil y
                                                             3      comandos
                                                                      para
                                                                     obtener
                                                                                     4       ción es
                                                                                             robada
                                                                                              por el
                    maliciosa                atacante                 datos                 atacante




Fake installers                             Wi-Fi Hacking                            Ataque de Man-in-the-
                                                                                     middle
 •   Aplicaciones maliciosas                1.3 millones 2011 -> 5.8 millones 2015   • Hackers interceden la
 •   Se aprovechan de la falta de           Amplia variedad de herramientas            comunicación entre un
     conocimiento del usuario               disponibles para obtener las               dispositivo móvil conectado
                                            credenciales de usuarios de las redes      a una red Wi-Fi insegura.
 •   Operan como troyanos SMS, que
     envían mensajes al atacante por        Wi-Fi                                    • Registra la información que
     medio de aplicaciones pirata o                                                    pasa entre ambas entidades
     gratuitas
                                                                                            Violación de datos

         All                                                                                Pérdida de
       other                                Robo/Pérdida de dispositivos
      Andorid
                                                                                            propiedad
      Malwar                                móviles                                         intelectual/secretos
                              Fake
          e
                            Installer                                                       comerciales
        44%
                              56%
                                                                                            Pérdida de
                                                                                            información personal
Amenazas en dispositivos móviles
Conzumerización VS Seguridad


¿Qué es Consumerización?

Transferir los comportamientos, hábitos, medios
de comunicación, dispositivos y aplicaciones
utilizados por un consumidor, primero de
manera personal hacia el sector empresarial




Beneficios                                  Riesgos
 Agilidad empresarial e incremento de la    Pérdida de visibilidad y control por parte
  productividad de los empleados.             del área de TI.
 Mejor comunicación y ambientes de          Uso de aplicaciones no productivas y
  colaboración.                               disruptivas
 Flexibilidad de comunicación anytime y     Descarga de aplicaciones maliciosas o
  anywhere.                                   sospechosas.
 Continuidad del negocio.                   Robo y pérdida de información (Malware,
                                              robo/pérdida del dispositivo móvil, u otro
                                              tipo de ataque).
Amenazas en dispositivos móviles
¿Qué hacer para proteger nuestros dispositivos móviles, sin perder los
beneficios de la Consumerización?

                                                            Tipo de dispositivos a
                                                             soportar
                                                            Recursos corporativos a los
                                                             que se les permitirá el
                                                             acceso
                                                            Requerimientos de
                                                             seguridad y cumplimiento
                                                            Aplicaciones preferidas-
                                                             Estudio de usuarios


                                                              Aplicaciones empresariales,
                                                               tolerados y responsabilidad
                                                               del usuario
                                                              Cargo, línea de negocios,
                                                               ubicación



                                                                   VPN SSL
                                                                   Control de acceso
                                                                   Protección anti-malware
                                                                   Localización remota
                                                                   Respaldo restauración de la
                                                                    información
                                                                   Encripción de datos
                                                                   Bloqueo remoto
                                                                   Host checking
                                                                   Administración centralizada
                                                                   Control y monitoreo de
                                                                    dispositivos
Amenazas en dispositivos móviles
Conclusión


 •   Existen amenazas más sofisticadas, pero a la vez “ligeras” que permiten a los
     atacantes obtener un beneficio financiero de forma más rápida.


 •    Uso de aplicaciones para la distribución de malware, y la tendencia
      aprovechar diferentes vulnerabilidades en los dispositivos móviles

 •    La consumerización tiene una serie de ventajas potenciales, pero sólo si se
      cuenta con una estrategia en seguridad y de administración.

 •    La estrategia de seguridad debe contemplar políticas flexibles, tomando en
      consideración las necesidades y experiencias de los usuarios

     ¿Qué tipo de dispositivos móviles va a soportar y cuáles entrarán dentro del programa de
     BYOD?

                                              ¿Conoce los dispositivos y aplicaciones que utilizan sus empleados?


     ¿Cuenta con un plan estratégico de protección/seguridad y administración de la tecnología
     que utilizan los usuarios?

                                          ¿Cuenta con las herramientas necesarias que lo apoyen con dicho plan?
Amenazas en dispositivos móviles
PREGUNTAS




            Correo electrónico: jortiz@smartekh.com
www.smartekh.com
Tu seguridad informática es nuestra pasión

More Related Content

More from Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

More from Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Recently uploaded

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Recently uploaded (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

[WEBINAR] Amenazas en los Dispositivos Móviles.

  • 1. ¿Qué hacer para proteger a su negocio frente las amenazas en disposit ivos móviles, sin perder los beneficios que le brinda la Consumeriz ación ? Presentador: Jazmin Ortiz López
  • 2. Amenazas en dispositivos móviles Presentación • Cuatro años de experiencia en soporte e implementación de soluciones de seguridad a nivel end-point, gateway y de redes. • Marcas: Trend Micro, Juniper, Palo Alto, Fatpipe • Implementación de metodologías de servicios (MOF, COBIT, ITIL) de soporte técnico e implementación- Gobierno de TI. • Responsable del área de Service Desk • Actualmente Consultor técnico en el área de Seguridad en Networking
  • 3. Amenazas en dispositivos móviles Objetivo Entender cómo se comportan las amenazas en dispositivos móviles hoy en día versus la necesidad de las organizaciones de contar con una solución que permita la colaboración y efectividad en la operación de su personal desde cualquier lugar, aportando valor al negocio. Así mismo, brindar una estrategia de protección contra los riesgos potenciales a los que se enfrenta TI por el uso de dispositivos móviles dentro de la organización.
  • 4. Amenazas en dispositivos móviles Evolución de amenazas en dispositivos móviles Fatal. Troyano para Con la habilidad de Un defecto en el PDA (Palm) que transferir gusanos iPhone surge Gemini se funge cómo un dentro de una tarjeta permitiendo a los convierte en la juego de mesa, de memoria hackers tomar el primera botnet bloquea el MMSExploit llega a control del dispositivo malware para dispositivo y forza ser el primer virus para y acceder a Android su reinicio plataforma múltiple información personal Crossover, Appdisabler, Múltiples vulnerabilidades Más de 50 aplicaciones MetalGear, programa BBProxy de de seguridad en RIM con malware, conocidas MDropper y Skulls hackeo, accede un permite a los hackers colectivamente como servidor interno de la enviar e-mails de “Droid Dream”, son marcan el debut en descubiertas en el compañía para corrupción de memoria a virus para teléfonos mercado de Google apropiarse de una través de dispositivos inteligentes Blackberry Android conexión de red 2002 2004 2005 2006 2007 2009 2010 2011 Existe más malware que antes- Google Android Prueba de concepto- Rentabilidad Se ha vuelto más inteligente- Aprovechar vulnerabilidades y vigilar comportamiento de usuarios Espionaje Corporativo o un fin de lucro Existe una baja barrera para entrar En el 2011, se detectó un incremento del 155% de amenazas en dispositivos móviles en todas las plataformas a comparación del año anterior 1 1. Centro de Amenazas en Dispositivos móviles – MTC Juniper Networks
  • 5. Amenazas en dispositivos móviles Evolución de amenazas en dispositivos móviles Para la infección de un dispositivo móvil, se requiere crear una aplicación maliciosa, postear la aplicación y esperar a que los usuarios lo descarguen e instalen. Muestras únicas de malware en dispositivos móviles por sistema operativo 2010 2011 Android 70.3% Blackberry 41.0% 46.7% Windows Mobile Symbian 27.4% Java ME 11.5% 0.5% 1.4% 0.4% 0.2% 0.7% Guarda registros Robo de Cargos por ¿Qué pasa si un de SMS, La aplicación información información de llamadas usuario descarga llamadas, telefónicas no puede tomar personal o de la una aplicación con organización y credenciales de realizadas. control del este malware? sensible. redes sociales y Robo de dinero teléfono coordenadas GPS
  • 6. Amenazas en dispositivos móviles Tipos de malware y amenazas en dispositivos móviles Spyware Troyanos SMS • Habilidad para capturar y transferir • Corre por debajo de una aplicación. datos • Clandestinamente envía mensajes • Los datos capturados pueden ser SMS a números del atacante utilizados para un beneficio financiero • Pérdida de dinero y pérdida financiera, así como invasión a la privacidad del propietario del dispositivo Aplicaciones sospechosas • Comparten información innecesariamente a un tercero • Obtener la localización del dispositivo • Preguntan por una serie de permisos • Iniciación de llamadas telefónicas de manera extralimitada, dudosos y no • Buscar contactos del celular, de éticos. correo electrónico y de redes sociales • Acciones realizadas sin el • Envío de mensajes SMS consentimiento del usuario
  • 7. Amenazas en dispositivos móviles Tipos de malware y amenazas en dispositivos móviles Amenazas basadas en el navegador Visita Habilita Atacante La una conexión envía informa- 1 página web 2 entre dispositiv o móvil y 3 comandos para obtener 4 ción es robada por el maliciosa atacante datos atacante Fake installers Wi-Fi Hacking Ataque de Man-in-the- middle • Aplicaciones maliciosas 1.3 millones 2011 -> 5.8 millones 2015 • Hackers interceden la • Se aprovechan de la falta de Amplia variedad de herramientas comunicación entre un conocimiento del usuario disponibles para obtener las dispositivo móvil conectado credenciales de usuarios de las redes a una red Wi-Fi insegura. • Operan como troyanos SMS, que envían mensajes al atacante por Wi-Fi • Registra la información que medio de aplicaciones pirata o pasa entre ambas entidades gratuitas Violación de datos All Pérdida de other Robo/Pérdida de dispositivos Andorid propiedad Malwar móviles intelectual/secretos Fake e Installer comerciales 44% 56% Pérdida de información personal
  • 8. Amenazas en dispositivos móviles Conzumerización VS Seguridad ¿Qué es Consumerización? Transferir los comportamientos, hábitos, medios de comunicación, dispositivos y aplicaciones utilizados por un consumidor, primero de manera personal hacia el sector empresarial Beneficios Riesgos  Agilidad empresarial e incremento de la  Pérdida de visibilidad y control por parte productividad de los empleados. del área de TI.  Mejor comunicación y ambientes de  Uso de aplicaciones no productivas y colaboración. disruptivas  Flexibilidad de comunicación anytime y  Descarga de aplicaciones maliciosas o anywhere. sospechosas.  Continuidad del negocio.  Robo y pérdida de información (Malware, robo/pérdida del dispositivo móvil, u otro tipo de ataque).
  • 9. Amenazas en dispositivos móviles ¿Qué hacer para proteger nuestros dispositivos móviles, sin perder los beneficios de la Consumerización?  Tipo de dispositivos a soportar  Recursos corporativos a los que se les permitirá el acceso  Requerimientos de seguridad y cumplimiento  Aplicaciones preferidas- Estudio de usuarios  Aplicaciones empresariales, tolerados y responsabilidad del usuario  Cargo, línea de negocios, ubicación  VPN SSL  Control de acceso  Protección anti-malware  Localización remota  Respaldo restauración de la información  Encripción de datos  Bloqueo remoto  Host checking  Administración centralizada  Control y monitoreo de dispositivos
  • 10. Amenazas en dispositivos móviles Conclusión • Existen amenazas más sofisticadas, pero a la vez “ligeras” que permiten a los atacantes obtener un beneficio financiero de forma más rápida. • Uso de aplicaciones para la distribución de malware, y la tendencia aprovechar diferentes vulnerabilidades en los dispositivos móviles • La consumerización tiene una serie de ventajas potenciales, pero sólo si se cuenta con una estrategia en seguridad y de administración. • La estrategia de seguridad debe contemplar políticas flexibles, tomando en consideración las necesidades y experiencias de los usuarios ¿Qué tipo de dispositivos móviles va a soportar y cuáles entrarán dentro del programa de BYOD? ¿Conoce los dispositivos y aplicaciones que utilizan sus empleados? ¿Cuenta con un plan estratégico de protección/seguridad y administración de la tecnología que utilizan los usuarios? ¿Cuenta con las herramientas necesarias que lo apoyen con dicho plan?
  • 11. Amenazas en dispositivos móviles PREGUNTAS Correo electrónico: jortiz@smartekh.com