Su#móvil#protegido,#mejora#la#seguridad#de#sus#transacciones#         Leonardo#Amor#
Índice     01              Contexto actual y futuro     02              Nuevo objetivo de fraude: tu dispositivo móvil    ...
01Telefónica en cifras…Telefónica DigitalGlobal SecuritySeguridad en red             2Telefónica Empresas España
287.600.000 Clientes                             25 países                             5ª Operadora aTelefónica DigitalGlo...
En 2010 se crean 7 líneas globalesestratégicas•  Cloud                                •  CDN•  Apps                       ...
Red#Telefónica#
SOCs#Telefónica#Global##
Su móvil protegido, mejora laseguridad de sus transaccionesMonterrey, 14 de junio de 2012Telefónica DigitalGlobal Security...
01Contexto actual y futuroTelefónica DigitalGlobal SecuritySeguridad en red             8Telefónica Empresas España
Un asunto de cifrasSeguridad en red             9Telefónica Empresas España
Usuarios Internet                1 de cada 4 personas a nivel                   mundial tiene InternetSeguridad en red    ...
Usuarios Móviles                3 de cada 4 personas a nivel                    mundial tiene móvilSeguridad en redTelefón...
Usuarios Internet, móvilesSeguridad en redTelefónica Empresas España    12
Cobertura móvil a nivel mundialSeguridad en red             13Telefónica Empresas España
Seguridad en red             14Telefónica Empresas España
¿Se acabo la era del PC?Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010Seguridad en red                      ...
Tendencias en la industria del malware                           Malware para PC 1999-2009                         Malware...
02Nuevo objetivo de fraude:tu dispositivo móvilTelefónica DigitalGlobal SecuritySeguridad en red             17Telefónica ...
Información dispositivos móviles muy atractiva ! Agenda ! Fotos ! Localización ! E-mails – mensajes ! Redes sociales ! Med...
Laboral y personalSeguridad en red             19Telefónica Empresas España
03Algunos problemas y sussolucionesTelefónica DigitalGlobal SecuritySeguridad en red             20Telefónica Empresas Esp...
Perdida del móvil ! Los móviles son objeto de robo ! Los teléfonos se pierdenSeguridad en red             21Telefónica Emp...
Solución ante la perdida del móvil        Bloqueo              Borrado   LocalizaciónSeguridad en red                  22T...
Navegación web: Vector de infección clásico ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la ...
Solución: Navegación segura ! Es recomendable contar con un  servicio que analice todos los  contenidos antes de ser mostr...
Las Aplicaciones                             ! Diferentes “Markets”                                •  Oficiales por dispos...
Extensión de la seguridad ! Gestionas la seguridad de tus dispositivos fijos:       • Parches, actualizaciones       • Bac...
Entorno móvil de las EmpresasRetos en la Gestión de TerminalesLa gestión del parque de móviles puedeser complicada …      ...
Cifrado                De los dispositivos               De las comunicacionesSeguridad en red                   28Telefón...
Laboral y personalSeguridad en red             29Telefónica Empresas España
DualPersonaUn único terminal para cada empleado con dos perfiles separados …     Contactos                                ...
04Algunas diferencias con losdispositivos fijosTelefónica DigitalGlobal SecuritySeguridad en red             31Telefónica ...
Sistemas Operativos diversosSeguridad en red             32Telefónica Empresas España
Valores únicos de las Redes móviles ! IMEI             › Identifica dispositivos ! IMSI (SIM) y MSISDN (# tel)            ...
05El dispositivo móvil comomejora de la seguridadTelefónica DigitalGlobal SecuritySeguridad en red             34Telefónic...
Códigos OTP ! El móvil como segundo factor de    autenticación (¡algo que tengo!) ! SMS ! El móvil como token “OTP” ! SIM-...
Innovación: Introducción a Karma    Karma#es#un#nuevo#concepto#de#protección#que#permite#a#Telefónica#    cuidar#de#sus#cl...
Habilitadores de red: Fuentes de datos                  Identidad:              Comportamiento:           Conocer la ident...
Algunos casos prácticos
Monitorización vs Inspección ! No estamos proponiendo Inspeccionar el contenido.Seguridad en red             39Telefónica ...
Monitorización vs Inspección ! SIN inspeccionar el contenido ! Sólo comprobando         flujos de tráfico,           compo...
Para#detectar#rapidamen                        te#usuarios#                malH#intencionados#        41
06ConclusionesTelefónica DigitalGlobal SecuritySeguridad en red             42Telefónica Empresas España
Conclusiones ! Inventario de los dispositivos móviles que    contienen o acceden a información de la    empresa. ! Gestión...
Conclusiones                                    PersonasInfraestructuras                                               Pro...
Muchas gracias                                     45Seguridad en redTelefónica Empresas España
Global Security   46Telefónica S.A
Upcoming SlideShare
Loading in …5
×

Proteccion moviles Monterrey

152 views
87 views

Published on

Presentación realizada en Monterrey 2012

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
152
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Proteccion moviles Monterrey

  1. 1. Su#móvil#protegido,#mejora#la#seguridad#de#sus#transacciones# Leonardo#Amor#
  2. 2. Índice 01 Contexto actual y futuro 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 Algunas diferencias con los dispositivos fijos 05 El móvil como dispositivo de seguridad 06 ConclusionesSeguridad en red 1Telefónica Empresas España
  3. 3. 01Telefónica en cifras…Telefónica DigitalGlobal SecuritySeguridad en red 2Telefónica Empresas España
  4. 4. 287.600.000 Clientes 25 países 5ª Operadora aTelefónica DigitalGlobal Security nivel mundialSeguridad en red 3Telefónica Empresas España
  5. 5. En 2010 se crean 7 líneas globalesestratégicas•  Cloud •  CDN•  Apps •  e-learning•  Financial Services •  e-health •  SeguridadTelefónica DigitalGlobal SecuritySeguridad en red 4Telefónica Empresas España
  6. 6. Red#Telefónica#
  7. 7. SOCs#Telefónica#Global##
  8. 8. Su móvil protegido, mejora laseguridad de sus transaccionesMonterrey, 14 de junio de 2012Telefónica DigitalGlobal Security 7"
  9. 9. 01Contexto actual y futuroTelefónica DigitalGlobal SecuritySeguridad en red 8Telefónica Empresas España
  10. 10. Un asunto de cifrasSeguridad en red 9Telefónica Empresas España
  11. 11. Usuarios Internet 1 de cada 4 personas a nivel mundial tiene InternetSeguridad en red 10Telefónica Empresas España
  12. 12. Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvilSeguridad en redTelefónica Empresas España 11
  13. 13. Usuarios Internet, móvilesSeguridad en redTelefónica Empresas España 12
  14. 14. Cobertura móvil a nivel mundialSeguridad en red 13Telefónica Empresas España
  15. 15. Seguridad en red 14Telefónica Empresas España
  16. 16. ¿Se acabo la era del PC?Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010Seguridad en red 15Telefónica Empresas España
  17. 17. Tendencias en la industria del malware Malware para PC 1999-2009 Malware para móviles 2010-2012 4,000Thousands 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Déjà vu?! Fuente: McAfee, March 2012 Seguridad en red 16 Telefónica Empresas España
  18. 18. 02Nuevo objetivo de fraude:tu dispositivo móvilTelefónica DigitalGlobal SecuritySeguridad en red 17Telefónica Empresas España
  19. 19. Información dispositivos móviles muy atractiva ! Agenda ! Fotos ! Localización ! E-mails – mensajes ! Redes sociales ! Medios de Pago ! Siempre ConectadoSeguridad en red 18Telefónica Empresas España
  20. 20. Laboral y personalSeguridad en red 19Telefónica Empresas España
  21. 21. 03Algunos problemas y sussolucionesTelefónica DigitalGlobal SecuritySeguridad en red 20Telefónica Empresas España
  22. 22. Perdida del móvil ! Los móviles son objeto de robo ! Los teléfonos se pierdenSeguridad en red 21Telefónica Empresas España
  23. 23. Solución ante la perdida del móvil Bloqueo Borrado LocalizaciónSeguridad en red 22Telefónica Empresas España
  24. 24. Navegación web: Vector de infección clásico ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la navegación web. Agosto 2010. Vulnerabilidad “flash” que afectaba a todas las plataformas. Agosto 2010. Vulnerabilidad de la implementación de PDF en iOS, “exploit de 0 day” (click y listo!)Seguridad en red 23Telefónica Empresas España
  25. 25. Solución: Navegación segura ! Es recomendable contar con un servicio que analice todos los contenidos antes de ser mostrados en el navegador. ! Permite además aplicar políticas de filtrado de contenidos.Seguridad en red 24Telefónica Empresas España
  26. 26. Las Aplicaciones ! Diferentes “Markets” •  Oficiales por dispositivo •  Canales alternativos legítimos •  “Jailbreak” ! Gratuitas, de pago ! ¿Qué derechos, permisos otorgamos a dichas aplicaciones?Seguridad en red 25Telefónica Empresas España
  27. 27. Extensión de la seguridad ! Gestionas la seguridad de tus dispositivos fijos: • Parches, actualizaciones • BackUp • Antivirus, … ! ¿Gestionas la seguridad de tus dispositivos móviles?Seguridad en red 26Telefónica Empresas España
  28. 28. Entorno móvil de las EmpresasRetos en la Gestión de TerminalesLa gestión del parque de móviles puedeser complicada … Software corporativo a instalar in-situ Terminales personales no catalogados Distintos modelos de terminales con parches y gestión de versiones de software Entorno profesional en el que se están instalando Difícil gestión de aplicaciones y datos empleados personales temporales Datos privados de la empresa viajan desprotegidos en el terminal de los empleados Consumos que pueden excederse cuando se combinan llamadas y datos personales con profesionales Pueden mitigarse con una herramienta de MDM- Mobile Device Management (pero afecta la privacidad del empleado) 27
  29. 29. Cifrado De los dispositivos De las comunicacionesSeguridad en red 28Telefónica Empresas España
  30. 30. Laboral y personalSeguridad en red 29Telefónica Empresas España
  31. 31. DualPersonaUn único terminal para cada empleado con dos perfiles separados … Contactos Contactos Personales corporativos Número Número Personal corporativo Correo Correo y Personal agenda profesionales Juegos, Chats, Redes Aplicaciones Sociales, … corporativas cambio de perfil Contenidos con un clic DocumentosPrivados: fotos, confidenciales música Perfil Personal Perfil Profesional !  Libertad completa para instalar lo que el !  Aplicaciones y datos corporativos usuario desee. gestionados y administrados en remoto por la empresa. El empleado no puede !  Tarifa de llamadas y de datos personal instalar nada en este perfil. !  Privacidad. !  Tarifa de llamadas y de datos profesional. !  Control y seguridad. 30
  32. 32. 04Algunas diferencias con losdispositivos fijosTelefónica DigitalGlobal SecuritySeguridad en red 31Telefónica Empresas España
  33. 33. Sistemas Operativos diversosSeguridad en red 32Telefónica Empresas España
  34. 34. Valores únicos de las Redes móviles ! IMEI › Identifica dispositivos ! IMSI (SIM) y MSISDN (# tel) › Identifica abonados ! HLR (Localización) › Los terminales están localizadosSeguridad en red 33Telefónica Empresas España
  35. 35. 05El dispositivo móvil comomejora de la seguridadTelefónica DigitalGlobal SecuritySeguridad en red 34Telefónica Empresas España
  36. 36. Códigos OTP ! El móvil como segundo factor de autenticación (¡algo que tengo!) ! SMS ! El móvil como token “OTP” ! SIM-OTPSeguridad en red 35Telefónica Empresas España
  37. 37. Innovación: Introducción a Karma Karma#es#un#nuevo#concepto#de#protección#que#permite#a#Telefónica# cuidar#de#sus#clientes#uAlizando#su#red,#que#es#uno#de#sus#principales# acAvos.# Karma#es#una#plataforma#de#seguridad#dinámica,#capaz#de#generar# informes#sobre#la#reputación#de#sus#usuarios.# Donde# reputación# de# seguridad# significa# un# análisis# de# riesgo# de# un# usuario# en# un# determinado# momento,# calculado# a# parAr# de# datos# obtenidos#de#varios#varios#recursos#localizados#en#la#red#
  38. 38. Habilitadores de red: Fuentes de datos Identidad: Comportamiento: Conocer la identidad Analiza el comportamiento significa conocer el del usuario en la red, identificador (MSISDN) del detectando patrones de usuario conectado a la red malware, listas de webs no del operador en base a su confiables, tráfico IP de acceso sospechoso en DNS , etc Localización: Status: Permite determinar cuando Provee informacion sobre el usuario se encuentra en la condicion de seguridad un lugar conocido y seguro del dispositivo (ex: sistema y cuando no. El sistema atualizado, firewall activo, aprende continuamente el política de segurança, etc). habito del usuario.
  39. 39. Algunos casos prácticos
  40. 40. Monitorización vs Inspección ! No estamos proponiendo Inspeccionar el contenido.Seguridad en red 39Telefónica Empresas España
  41. 41. Monitorización vs Inspección ! SIN inspeccionar el contenido ! Sólo comprobando flujos de tráfico, comportamientos…Seguridad en red 40Telefónica Empresas España
  42. 42. Para#detectar#rapidamen te#usuarios# malH#intencionados# 41
  43. 43. 06ConclusionesTelefónica DigitalGlobal SecuritySeguridad en red 42Telefónica Empresas España
  44. 44. Conclusiones ! Inventario de los dispositivos móviles que contienen o acceden a información de la empresa. ! Gestión integral del parque móvil ! La red y nuestros móviles nos pueden brindar mayor seguridadSeguridad en red 43Telefónica Empresas España
  45. 45. Conclusiones PersonasInfraestructuras Procesos Seguridad en red 44 Telefónica Empresas España
  46. 46. Muchas gracias 45Seguridad en redTelefónica Empresas España
  47. 47. Global Security 46Telefónica S.A

×