El amplio papel de laSeguridad en la era post-pcMadrid, 3 de Marzo de 2011TelefónicaGlobal Security
Índice     01           Contexto actual y futuro     02           Fraude a la medida     03           ¿Cómo hacer frente a...
01Contexto actual y futuroTelefónicaGlobal SecurityGlobal Security    2Telefónica
Usuarios Internet                  1 de cada 4 personas a nivel                     mundial tiene InternetGlobal Security ...
Usuarios Móviles                  3 de cada 4 personas a nivel                      mundial tiene móvilGlobal Security    ...
Usuarios Internet, móvilesGlobal Security               5Telefónica
Cobertura móvil a nivel mundialGlobal Security            6Telefónica
Global Security   7Telefónica
¿Se acabo la era del PC?Fuente: Morgan Stanley Internet Trends 2010Global Security                               8Telefónica
Número de virus únicos por año (2000 – 2009)Global Security           9Telefónica
100                                                                 200                                                   ...
02Nuevo objetivo de fraude:tu dispositivo móvil…TelefónicaGlobal SecurityGlobal Security   11Telefónica
Información dispositivos móviles muy atractiva  § Agenda  § Fotos  § Localización  § E-mails – mensajes  § Redes soci...
Global Security   13Telefónica
Global Security   14Telefónica
Información dispositivos móviles muy atractiva  § Agenda  § Fotos  § Localización  § E-mails – mensajes  § Redes soci...
¿Es consciente el usuario de la capacidad de sus dispositivos? ¿debería preocuparse por la seguridad?Global Security      ...
¿Cuál es el tiempo de vida de los dispositivos?                         Garantía                     2 años?              ...
03¿Cómo hacer frente aestas amenazas?TelefónicaGlobal SecurityGlobal Security   18Telefónica
Global Security   19Telefónica
La red como punto de encuentroGlobal Security          20Telefónica
Monitorización vs Inspección § No estamos proponiendo Inspeccionar el contenido.Global Security            21Telefónica
Monitorización vs Inspección § SIN inspeccionar el contenido § Sólo comprobando         los flujos de tráficoGlobal Secu...
Global Security   23Telefónica
Global Security   24Telefónica
La red como punto de mitigaciónGlobal Security          25Telefónica
04La seguridad debe sertransparente al usuarioTelefónicaGlobal SecurityGlobal Security    26Telefónica
¿Los usuarios piensan en la seguridad?Global Security            27Telefónica
¿Los usuarios piensan en la seguridad? ...Global Security             28Telefónica
… Sin embargo mantienen una conducta seguraGlobal Security             29Telefónica
Comportamiento de los usuarios  En el mundo “digital” no se cumplen premisas que nos han inculcado a todos.No hables con …...
Comportamiento de los usuarios                              § Anadie se le ocurre mandar datos                           ...
05ConclusionesTelefónicaGlobal SecurityGlobal Security   32Telefónica
Si Internet fuera un río …                                   HoyGlobal Security               33Telefónica
La colaboración del sector es la claveGlobal Security             34Telefónica
MañanaGlobal Security   35Telefónica
Si Internet fuera un río, los Operadores distribuirían agua.     Distribución actual   Optima        Servicios de valor añ...
El papel de la seguridad en la era PostPc
Upcoming SlideShare
Loading in...5
×

El papel de la seguridad en la era PostPc

78

Published on

Presentación realizada en la RootedCon de 2011

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
78
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

El papel de la seguridad en la era PostPc

  1. 1. El amplio papel de laSeguridad en la era post-pcMadrid, 3 de Marzo de 2011TelefónicaGlobal Security
  2. 2. Índice 01 Contexto actual y futuro 02 Fraude a la medida 03 ¿Cómo hacer frente a estas amenazas? 04 La seguridad debe ser transparente al usuario 05 ConclusionesGlobal Security 1Telefónica
  3. 3. 01Contexto actual y futuroTelefónicaGlobal SecurityGlobal Security 2Telefónica
  4. 4. Usuarios Internet 1 de cada 4 personas a nivel mundial tiene InternetGlobal Security 3Telefónica
  5. 5. Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvilGlobal Security 4Telefónica
  6. 6. Usuarios Internet, móvilesGlobal Security 5Telefónica
  7. 7. Cobertura móvil a nivel mundialGlobal Security 6Telefónica
  8. 8. Global Security 7Telefónica
  9. 9. ¿Se acabo la era del PC?Fuente: Morgan Stanley Internet Trends 2010Global Security 8Telefónica
  10. 10. Número de virus únicos por año (2000 – 2009)Global Security 9Telefónica
  11. 11. 100 200 300 400 500 600 0Telefónica 01/08/2000Global Security 19/11/2004 03/01/2005 07/03/2005 Fuente: F-Secure 2010 15/04/2005 22/06/2005 02/09/2005 26/09/2005 08/11/2005 28/11/2005 15/12/2005 27/01/2006 17/02/2006 20/03/2006 10/04/2006 11/05/2006 10 05/06/2006 28/06/2006 10/07/2006 29/08/2006 26/10/2006 Que afectan of  Móviles 18/12/2006 Number   a malware 24/04/2007 27/06/2007 22/01/2008 08/09/2008 19/02/2009 08/11/2009 29/01/2010 Número de virus únicos por año (2000 – 2010) 26/04/2010 Total
  12. 12. 02Nuevo objetivo de fraude:tu dispositivo móvil…TelefónicaGlobal SecurityGlobal Security 11Telefónica
  13. 13. Información dispositivos móviles muy atractiva § Agenda § Fotos § Localización § E-mails – mensajes § Redes sociales § Medios de Pago § Siempre ConectadoGlobal Security 12Telefónica
  14. 14. Global Security 13Telefónica
  15. 15. Global Security 14Telefónica
  16. 16. Información dispositivos móviles muy atractiva § Agenda § Fotos § Localización § E-mails – mensajes § Redes sociales § Medios de Pago § Siempre ConectadoGlobal Security 15Telefónica
  17. 17. ¿Es consciente el usuario de la capacidad de sus dispositivos? ¿debería preocuparse por la seguridad?Global Security 16Telefónica
  18. 18. ¿Cuál es el tiempo de vida de los dispositivos? Garantía 2 años? 10 años? 15 años?Global Security 17Telefónica
  19. 19. 03¿Cómo hacer frente aestas amenazas?TelefónicaGlobal SecurityGlobal Security 18Telefónica
  20. 20. Global Security 19Telefónica
  21. 21. La red como punto de encuentroGlobal Security 20Telefónica
  22. 22. Monitorización vs Inspección § No estamos proponiendo Inspeccionar el contenido.Global Security 21Telefónica
  23. 23. Monitorización vs Inspección § SIN inspeccionar el contenido § Sólo comprobando los flujos de tráficoGlobal Security 22Telefónica
  24. 24. Global Security 23Telefónica
  25. 25. Global Security 24Telefónica
  26. 26. La red como punto de mitigaciónGlobal Security 25Telefónica
  27. 27. 04La seguridad debe sertransparente al usuarioTelefónicaGlobal SecurityGlobal Security 26Telefónica
  28. 28. ¿Los usuarios piensan en la seguridad?Global Security 27Telefónica
  29. 29. ¿Los usuarios piensan en la seguridad? ...Global Security 28Telefónica
  30. 30. … Sin embargo mantienen una conducta seguraGlobal Security 29Telefónica
  31. 31. Comportamiento de los usuarios En el mundo “digital” no se cumplen premisas que nos han inculcado a todos.No hables con … Sin embargo en Internet …No abras la puerta a … Desconocidos n  Damos datos personalesNo aceptes caramelos de … n  Somos más confiadosGlobal Security 30Telefónica
  32. 32. Comportamiento de los usuarios § Anadie se le ocurre mandar datos sensibles o confidenciales en una postal (utilizamos canales más seguros) § Sinembargo y a pesar de tener la tecnología a nuestro alcance de manera generalizada mandamos postales todos los días por Internet. (e-mail) PGP DRM PKIGlobal Security 31Telefónica
  33. 33. 05ConclusionesTelefónicaGlobal SecurityGlobal Security 32Telefónica
  34. 34. Si Internet fuera un río … HoyGlobal Security 33Telefónica
  35. 35. La colaboración del sector es la claveGlobal Security 34Telefónica
  36. 36. MañanaGlobal Security 35Telefónica
  37. 37. Si Internet fuera un río, los Operadores distribuirían agua. Distribución actual Optima Servicios de valor añadidoGlobal Security 36Telefónica

×