Nuevas amenazas en dispositivos móviles

1,583 views

Published on

Charla impatida por David Pérez y José Picó de la empresa Taddong, para el evento Asegur@it8 que tuvo lugar en Valencia.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,583
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
66
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Nuevas amenazas en dispositivos móviles

  1. 1. Dispositivos móviles: nuevas amenazas Seguridad en las comunicaciones móviles III Curso de Verano de Seguridad Informática David Pérez José Picó © 2010 Taddong S.L. Todos los derechos reservados
  2. 2. Dispositivos móviles como fuente de amenaza © 2010 Taddong S.L. Todos los derechos reservados 2
  3. 3. Dispositivos móviles como fuente de amenaza • Cada vez más, los dispositivos móviles tienen acceso a información sensible • Serán dentro de poco la nueva vía de ataque © 2010 Taddong S.L. Todos los derechos reservados 3
  4. 4. Dispositivos móviles como fuente de amenaza • Teléfono móvil = un ordenador portátil de su empresa: – sistema operativo que es una variación de un estándar – conexión a internet (vía Wifi ó 3G) – acceso a datos internos (correo, documentación). © 2010 Taddong S.L. Todos los derechos reservados 4
  5. 5. Dispositivos móviles como fuente de amenaza • Riesgos adicionales de un móvil: – Otras conexiones normalmente habilitadas (WiFi, bluetooth) – No suele disponer de software de cifrado, VPN, etc. – 2G/3G: canal adicional de comunicaciones, normalmente no contemplado en las acciones preventivas de la seguridad de las empresas – IP pública © 2010 Taddong S.L. Todos los derechos reservados 5
  6. 6. Seguridad de las comunicaciones 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 6
  7. 7. La confidencialidad, integridad y disponibilidad de las comunicaciones móviles, sólo pueden ser rotas por las operadoras, y sólo bajo orden judicial. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 7
  8. 8. Escenario de ataque: desde la red del operador © 2010 Taddong S.L. Todos los derechos reservados 8
  9. 9. Escenario de ataque: escuchando en 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 9
  10. 10. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 10
  11. 11. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 11
  12. 12. Escenario de ataque: actuando como un operador Laboratorio de pruebas: la jaula de Faraday simula una situación en la que la señal de radio del atacante es más fuerte que la del operador, pero sin emisión en el espacio público radioeléctrico. © 2010 Taddong S.L. Todos los derechos reservados 12
  13. 13. Sabemos a qué operador estamos conectados. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 13
  14. 14. Vídeo: Suplantando a un operador © 2010 Taddong S.L. Todos los derechos reservados 14
  15. 15. Escenario de ataque: Suplantando a un operador movistar © 2010 Taddong S.L. Todos los derechos reservados 15
  16. 16. Nuestra conversación es privada. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 16
  17. 17. Vídeo: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 17
  18. 18. Escenario de ataque: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 18
  19. 19. Sabemos quién nos llama. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 19
  20. 20. Vídeo: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 20
  21. 21. Escenario de ataque: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 21
  22. 22. Sabemos a quién llamamos. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 22
  23. 23. Vídeo: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 23
  24. 24. Escenario de ataque: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 24
  25. 25. Resumen • Objetivo de esta línea de investigación: – Demostrar que es necesario plantearse la seguridad de los dispositivos y comunicaciones móviles • En esta charla: seguridad 2G/3G – ¿Sabemos a qué operador estamos conectados? – ¿Nuestra conversación es privada? – ¿Sabemos quién nos llama? – ¿Sabemos a quién llamamos? • Seguimos trabajando: – Curso de seguridad en 2G/3G, y más... © 2010 Taddong S.L. Todos los derechos reservados 25
  26. 26. seguridad en profundidad www.taddong.com | info@taddong.com | @taddong © 2010 Taddong S.L. Todos los derechos reservados

×