Ppt telefonica (usb)
Upcoming SlideShare
Loading in...5
×
 

Ppt telefonica (usb)

on

  • 759 views

TELECOMUCACIONES

TELECOMUCACIONES

Statistics

Views

Total Views
759
Views on SlideShare
759
Embed Views
0

Actions

Likes
0
Downloads
30
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Ppt telefonica (usb) Ppt telefonica (usb) Presentation Transcript

  • Seguridad enSmartphones
  • INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 01 Mundo Móvil - TendenciasTelefónica Móviles S.A. 4
  • 01 Mundo Movil - Tendencias Current Analysis: 84% of companies Mobility Intelligent Devices say that employs use personal devices to access to corporate info Forrester, Current Analysis: 60% of companies provide some support for personal devices Forrester: 50% of companies have a multi-platform strategy Aberdeen: 2,9 platforms on average Bring-Your-Own-Device ApplicationsTelefónica Móviles S.A. 5
  • 01 Entorno Móvil - Crecimiento Crecimiento del mercado móvil: 10 billones de dispositivos móviles conectados para el 2020. Fuente: ITU, Mark Lipacis, Morgan Stanley Research.Telefónica Móviles S.A. 6
  • 01 Cobertura móvil a nivel mundialTelefónica Móviles S.A. 7 7
  • 01 Crecimiento de dispositivos en LATAM Reparto de dispositivos por OS en LATAM(1) Source: (1) Pyramid Research: Handset forecast Oct. 2011Telefónica Móviles S.A. 8
  • 01 Crecimiento de dispositivos en LATAM Millones de tabletas vendidas en LATAM(1) Source: (1) Pyramid Research: Handset forecast Oct. 2011Telefónica Móviles S.A. 9
  • 01 Crecimiento de dispositivos en LATAM Tipos de dispositivos en LATAM(1) Source: (1) Pyramid Research: Handset forecast Oct. 2011Telefónica Móviles S.A. 10
  • 01 Usuarios Internet 1 de cada 4 personas a nivel mundial tiene Internet Fuente: ITU World Telecommunication/ICT Indicators DatabaseTelefónica Móviles S.A. 11
  • 01 Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvil Fuente: ITU World Telecommunication/ICT Indicators DatabaseTelefónica Móviles S.A. 12
  • 01 Usuarios Internet, móvilesTelefónica Móviles S.A. 13
  • 01 ¿Se acabo la era del PC? Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010Telefónica Móviles S.A. 14
  • 01 ¿Se acabo la era del PC? Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010Telefónica Móviles S.A. 15
  • 01 Tendencias en la industria del malware Déjà vu?! Malware para PC 1999-2009 Malware para móviles 2010-2012 4,000 Thousands 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Fuente: McAfee, March 2012Telefónica Móviles S.A.
  • INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 02 Información dispositivos móviles muy atractiva Agenda Fotos Localización E-mails – mensajes Redes sociales Medios de Pago Siempre ConectadoTelefónica Móviles S.A. 18
  • 02 Laboral y personalTelefónica Móviles S.A. 19
  • 02 El Reto: Estrategia vs Seguridad ¿Qué sacrificar?Telefónica Móviles S.A. 20
  • 02 El Reto: Estrategia vs Seguridad • Pedidos de los usuarios • Productividad laboral • Extensibilidad de apps corporativas • Facilidad de administración y costos • SeguridadTelefónica Móviles S.A. 21
  • 02 Seguridad móvil eslabón débil de la cadena…? No se puede mostrar la imagen en este momento.Telefónica Móviles S.A. 22
  • 01 Entorno Móvil – Transmisión de Datos  Incremento en la utilización de dispositivos móviles para la transmisión de datos. Sólo 45% del uso de un iPhone Proyección del incremento en el consumo móvil de datos destinado para la transmisión de voz Fuente: iSuppli ConsumerTrak survey, 10/08, Fuente: ieMarket Research 1Q.2011 Global Mobile Morgan Stanley Research. Entertainment ForecastTelefónica Móviles S.A. 23
  • 01 Entorno Móvil - Incidencias de Seguridad Malware Detectado pos Sistema Operativo (no incluye iOS)o Tiendas de aplicaciones móviles consideradas como el mayor sistema de difusión de malware. Se estima un 20% de aplicaciones infectadaso Existencia de botnets móviles. Primer botnet móvil denominado SYMBOS_YXES.B fue identificado en Abril del 2009, con la capacidad de recopilar información personal del usuario, número telefónico , detalles de la red y con capacidad de transmitir estos datos vía Internet. También poseía la capacidad de enviar spam a la lista de contactos e incluso infectarlos. Se trataba de una aplicación firmada.o Durante la primera mitad del 2009, uno de cada 63 smart phones con Symbian se encontraba infectado con spyware y malware móvil. Smobile, Julio 2009 Fuente: 2011 Mobile Threats Report. Publicado Febrero 2012.Telefónica Móviles S.A. 24
  • 01 Entorno Móvil – Incidencias de Seguridad o En Agosto del 2010, el desarrollador de JailbreakMe 2.0 hace público el código del exploit dirigido a iPhones, iPod Touches y iPads, el cual explota dos vulnerabilidades del iOS y permite instalar aplicaciones no autorizadas, a la vez que puede ser utilizada para tomar el control de estos equipos. Distribución de Malware en o Crecimiento de 155% en el 2011 en malware Equipos Móviles distribuido para las diferentes plataformas Fuente: 2011 Mobile Threats Report. móviles en comparación con el 2010 Publicado Febrero 2012.o Propagación de aplicaciones spyware, siendo el principal tipo de malware que afecta los equipos con SO Android. Capacidad para capturar y transmitir datos como coordinadas GPS, registros de texto o historial de navegación.o Trojanos móviles con la capacidad de correr en el background de aplicaciones y enviar mensajes SMS a números premium.Telefónica Móviles S.A. 25
  • 01 Entorno Móvil – Spyware o Mobile Spy – FlexiSpy Software comercial que captura todas las comunicaciones del equipo celular: mensajes SMS, correos electrónicos, mensajes MMS, mensajes WhatsApp, mensajes Blackberry, log de llamadas y ubicaciones GPS.Telefónica Móviles S.A. 26
  • 02 Creatividad sin límiteTelefónica Móviles S.A. 27 2
  • 02 Creatividad sin límite Distribución de teléfonos HTC con malwareTelefónica Móviles S.A. 28 2
  • 02 Entorno Móvil – Ejemplos de Amenazas de Seguridad Enero 2011: Geinimi, primer malware con capacidad de botnet desarrollado para SO Android. Liberado en tiendas de Asia Febrero 2011: ADRD envía comandos a equipos Android para solicitar vía HTTP direcciones específicas que incrementan las visitas a sitios web y resultan en ingresos adicionales de publicidad Marzo 2011: Malware Droid Dream infecta aplicaciones legítimas en el Android Market afectando a más de 50000 usuarios. Permite privilegios root e instalación de software adicional sin conocimiento del usuario Setiembre 2011: Droid Deluxe ganó acceso root en equipos Android infectados permitiendo el robo de credenciales de correo, información de cuentas de redes sociales e información de acceso bancario. Noviembre 2011: Una vulnerabilidad en la plataforma iOS de Apple permitió a un investigador incluir una aplicación sin revisar en Apple App Store probando que es posible descargar aplicaciones maliciosas de la tienda de AppleTelefónica Móviles S.A. 29
  • 02 Problemática  Proliferación del uso de equipos móviles en entornos corporativos  Equipos con diferentes sistemas operativos  Múltiples modelos corporativos de administración móvil  Incremento de amenazas de seguridad a equipos móviles  Métodos convencionales de seguridad no aplicables a entornos móviles  Necesidad de control de los recursos utilizados por los empleados en dispositivos móviles  Consistencia en la aplicación de políticas de seguridad llevadas desde el entorno fijo al entorno móvil e implementadas de manera transparente a los sistemas operativos  Responsabilidad legal por el uso de equipos corporativosTelefónica Móviles S.A. 30
  • INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 04 Métodos Convencionales No Aplicables al Entorno Móvil  No se puede instalar firewalls, aplicativos VPN, software antivirus, antispam, certificados digitales, entre otros; en muchos de los equipos móviles dado que los ciclos de CPU y procesos requeridos degradan la performance y vida útil de la batería.  Consumo de ancho de banda para la descarga de actualizaciones y filtrado  Los usuarios pueden desactivar o evitar las funcionalidades de seguridad fácilmenteTelefónica Móviles S.A. 32
  • 04 Objetivos de Seguridad en Equipos Móviles Implementación de mejores prácticas de seguridad: ISO 27001, HIPAA, SOX, GLB, PCI Satisfacción de los mismos niveles de seguridad que en la red fija Control y administración centralizados. Control sobre aplicaciones instaladas y sobre la instalación de nuevas aplicaciones Restringir evasiones de políticas de seguridad limitando la participación del usuario Implementación de políticas de seguridad de acuerdo a la ubicación del usuario Definición de Políticas de Seguridad y Entrenamiento Auditorías de Seguridad Hardening de Equipos Plataforma de Seguridad Cloud CentralizadaTelefónica Móviles S.A. 33
  • 04 Definición de Políticas de Seguridad para Equipos Móviles Definición de lo permitido y lo prohibido para los usuarios móviles Consistencia a nivel corporativo Sincronización con estándares y mejores prácticas de seguridad así como cumplimiento de requerimientos regulatorios de privacidad Definición del uso aceptable de los recursos móviles, equipos móviles aceptables, administración de dispositivos móviles Definiciones para instalaciones de aplicaciones, respuestas a incidentes de seguridad, restricción de datos, procedimientos de recuperación de equiposTelefónica Móviles S.A. 34
  • 04 Auditorías de Seguridad Móvil Tener en cuenta la Guía de Auditoría para Sistemas de la Información de ISACA: G27 Mobile ComputingTelefónica Móviles S.A. 35
  • 04 Auditorías de Seguridad Móvil Aproximación holística a la auditoría de seguridad móvil Operaciones y Administración: Implementación: Auditar la Auditar la estrategia sustentabilidad y de implementación en operaciones de largo la organización plazo Análisis de la Postura de Riesgos: Revisar el análisis de riesgos para garantizar el Políticas y alineamiento entre los Procedimientos niveles proyectados y de Auditoría: los niveles reales de Revisión de riesgos políticas organizacionales, Modelo de procesos y Gobierno: procedimientos Revisión de la que reflejan la política estrategia de corporativa gobierno respecto a la estrategia móvilTelefónica Móviles S.A. 36
  • 04 Auditorías de Seguridad Móvil Tópicos a auditar:  Cifrado de datos en tránsito y estáticos  Controles de autenticación y autorización dentro de aplicaciones móviles  Potencial de uso de software malicioso para interferir con o comprometer a aplicaciones móviles  El impacto de equipos expuestos a jailbreaking con las aplicaciones corporativas  Efectividad de capacidades de detección de abuso  Información disponible a través de los logs del lado cliente e información de debuggingTelefónica Móviles S.A. 37
  • 04 Hardening de Equipos Android iOS RIM •Bloqueo de equipos •Habilitar bloqueo •Habilitar protección ante inactividad automático de contenidos •Habilitar •Habilitar limpieza de •Habilitar bloqueo notificaciones de red memoria local automático Wi-Fi •Deshabilitar Bluetooth •Enviar todo el tráfico •Deshabilitar Bluetooth •Encriptar backups web a través del BES •Deshabilitar •Habilitar confirmación funcionalidad hotspot de conexiones Wi-Fi •Limpieza remota (Google Sync con Google Apps Device Policy)Telefónica Móviles S.A. 38
  • 04 Características de la Plataforma de Seguridad Centralizada Soporte de la mayoría de plataformas móviles: Android, RIM , iOS, Microsoft Windows Mobile, Symbian Registro centralizado de los equipos Restricción del usuario a determinadas acciones utilizando tecnologías como NAC. No una política global, políticas granulares Implementación de políticas de seguridad a nivel de usuarios, servicios y puertos. Filtrado de contenidos Capacidad remota para localización, seguimiento, bloqueo, limpieza, backup y restauración de equipos y datos móviles Monitoreo y control de mensajes SMS y MMS así como de las aplicaciones instaladas y por instalar Capacidades de administración para reforzar las políticas de seguridad: expiración de contraseñas, reintentos de autenticación antes de iniciar la limpieza del equipo, etc Capacidad de monitoreo de la actividad de los equipos para prevención de mal uso o filtración de información confidencial Detección de aplicaciones con funcionamiento que viole la postura de seguridad de la empresaTelefónica Móviles S.A. 39
  • INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • Innovación: Introducción a Karma Karma es un nuevo concepto de protección que permite cuidar  al ISP a  sus clientes utilizando su red, que es uno de sus principales activos. Karma es una plataforma de seguridad dinámica, capaz de generar  informes sobre la reputación de sus usuarios. Donde reputación de seguridad significa un análisis de riesgo de un usuario en un determinado momento, calculado a partir de datos obtenidos de varios varios recursos localizados en la redTelefónica Móviles S.A.
  • Habilitadores de red: Fuentes de datos Identidad: Comportamiento: Conocer la identidad Analiza el comportamiento significa conocer el del usuario en la red, identificador (MSISDN) del detectando patrones de usuario conectado a la red malware, listas de webs no del operador en base a su IP confiables, tráfico de acceso sospechoso en DNS , etc Localización: Status: Permite determinar cuando Provee informacion sobre la el usuario se encuentra en condicion de seguridad del un lugar conocido y seguro dispositivo (ex: sistema y cuando no. El sistema atualizado, firewall activo, aprende continuamente el política de segurança, etc). habito del usuario.Telefónica Móviles S.A.
  • 04 Monitorización vs Inspección No estamos proponiendo Inspeccionar el contenido.Telefónica Móviles S.A. 43
  • 04 Monitorización vs Inspección SIN inspeccionar el contenido Sólo comprobando flujos de tráfico, comportamientos…Telefónica Móviles S.A. 44
  • 45
  • INDICE 01 Mundo Móvil - Tendencias 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Demo
  • 05 Conclusiones Inventario de los dispositivos móviles que contienen o acceden a información de la empresa. Gestión integral del parque móvil La red y servicios móviles con funcionalidades de seguridadTelefónica Móviles S.A. 47
  • 05 Conclusiones PersonasInfraestructuras ProcesosTelefónica Móviles S.A. 48
  • GRACIAS