Nuevas amenazas en dispositivos móviles
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Nuevas amenazas en dispositivos móviles

on

  • 1,813 views

Charla impatida por David Pérez y José Picó de la empresa Taddong, para el evento Asegur@it8 que tuvo lugar en Valencia.

Charla impatida por David Pérez y José Picó de la empresa Taddong, para el evento Asegur@it8 que tuvo lugar en Valencia.

Statistics

Views

Total Views
1,813
Views on SlideShare
1,813
Embed Views
0

Actions

Likes
0
Downloads
63
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Nuevas amenazas en dispositivos móviles Presentation Transcript

  • 1. Dispositivos móviles: nuevas amenazas Seguridad en las comunicaciones móviles III Curso de Verano de Seguridad Informática David Pérez José Picó © 2010 Taddong S.L. Todos los derechos reservados
  • 2. Dispositivos móviles como fuente de amenaza © 2010 Taddong S.L. Todos los derechos reservados 2
  • 3. Dispositivos móviles como fuente de amenaza • Cada vez más, los dispositivos móviles tienen acceso a información sensible • Serán dentro de poco la nueva vía de ataque © 2010 Taddong S.L. Todos los derechos reservados 3
  • 4. Dispositivos móviles como fuente de amenaza • Teléfono móvil = un ordenador portátil de su empresa: – sistema operativo que es una variación de un estándar – conexión a internet (vía Wifi ó 3G) – acceso a datos internos (correo, documentación). © 2010 Taddong S.L. Todos los derechos reservados 4
  • 5. Dispositivos móviles como fuente de amenaza • Riesgos adicionales de un móvil: – Otras conexiones normalmente habilitadas (WiFi, bluetooth) – No suele disponer de software de cifrado, VPN, etc. – 2G/3G: canal adicional de comunicaciones, normalmente no contemplado en las acciones preventivas de la seguridad de las empresas – IP pública © 2010 Taddong S.L. Todos los derechos reservados 5
  • 6. Seguridad de las comunicaciones 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 6
  • 7. La confidencialidad, integridad y disponibilidad de las comunicaciones móviles, sólo pueden ser rotas por las operadoras, y sólo bajo orden judicial. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 7
  • 8. Escenario de ataque: desde la red del operador © 2010 Taddong S.L. Todos los derechos reservados 8
  • 9. Escenario de ataque: escuchando en 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 9
  • 10. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 10
  • 11. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 11
  • 12. Escenario de ataque: actuando como un operador Laboratorio de pruebas: la jaula de Faraday simula una situación en la que la señal de radio del atacante es más fuerte que la del operador, pero sin emisión en el espacio público radioeléctrico. © 2010 Taddong S.L. Todos los derechos reservados 12
  • 13. Sabemos a qué operador estamos conectados. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 13
  • 14. Vídeo: Suplantando a un operador © 2010 Taddong S.L. Todos los derechos reservados 14
  • 15. Escenario de ataque: Suplantando a un operador movistar © 2010 Taddong S.L. Todos los derechos reservados 15
  • 16. Nuestra conversación es privada. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 16
  • 17. Vídeo: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 17
  • 18. Escenario de ataque: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 18
  • 19. Sabemos quién nos llama. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 19
  • 20. Vídeo: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 20
  • 21. Escenario de ataque: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 21
  • 22. Sabemos a quién llamamos. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 22
  • 23. Vídeo: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 23
  • 24. Escenario de ataque: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 24
  • 25. Resumen • Objetivo de esta línea de investigación: – Demostrar que es necesario plantearse la seguridad de los dispositivos y comunicaciones móviles • En esta charla: seguridad 2G/3G – ¿Sabemos a qué operador estamos conectados? – ¿Nuestra conversación es privada? – ¿Sabemos quién nos llama? – ¿Sabemos a quién llamamos? • Seguimos trabajando: – Curso de seguridad en 2G/3G, y más... © 2010 Taddong S.L. Todos los derechos reservados 25
  • 26. seguridad en profundidad www.taddong.com | info@taddong.com | @taddong © 2010 Taddong S.L. Todos los derechos reservados