Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Nuevas amenazas en dispositivos móviles

1,336 views

Published on

Charla impartida por David Pérez y José Picó, de la empresa Taddong para el III Curso de Verano de Seguridad Informática de la UEM en Valencia.

Published in: Technology
  • Be the first to comment

Nuevas amenazas en dispositivos móviles

  1. 1. Dispositivos móviles: nuevas amenazas Seguridad en las comunicaciones móviles III Curso de Verano de Seguridad Informática David Pérez José Picó © 2010 Taddong S.L. Todos los derechos reservados
  2. 2. Dispositivos móviles como fuente de amenaza © 2010 Taddong S.L. Todos los derechos reservados 2
  3. 3. Dispositivos móviles como fuente de amenaza • Cada vez más, los dispositivos móviles tienen acceso a información sensible • Serán dentro de poco la nueva vía de ataque © 2010 Taddong S.L. Todos los derechos reservados 3
  4. 4. Dispositivos móviles como fuente de amenaza • Teléfono móvil = un ordenador portátil de su empresa: – sistema operativo que es una variación de un estándar – conexión a internet (vía Wifi ó 3G) – acceso a datos internos (correo, documentación). © 2010 Taddong S.L. Todos los derechos reservados 4
  5. 5. Dispositivos móviles como fuente de amenaza • Riesgos adicionales de un móvil: – Otras conexiones normalmente habilitadas (WiFi, bluetooth) – No suele disponer de software de cifrado, VPN, etc. – 2G/3G: canal adicional de comunicaciones, normalmente no contemplado en las acciones preventivas de la seguridad de las empresas – IP pública © 2010 Taddong S.L. Todos los derechos reservados 5
  6. 6. Seguridad de las comunicaciones 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 6
  7. 7. La confidencialidad, integridad y disponibilidad de las comunicaciones móviles, sólo pueden ser rotas por las operadoras, y sólo bajo orden judicial. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 7
  8. 8. Escenario de ataque: desde la red del operador © 2010 Taddong S.L. Todos los derechos reservados 8
  9. 9. Escenario de ataque: escuchando en 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 9
  10. 10. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 10
  11. 11. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 11
  12. 12. Escenario de ataque: actuando como un operador Laboratorio de pruebas: la jaula de Faraday simula una situación en la que la señal de radio del atacante es más fuerte que la del operador, pero sin emisión en el espacio público radioeléctrico. © 2010 Taddong S.L. Todos los derechos reservados 12
  13. 13. Sabemos a qué operador estamos conectados. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 13
  14. 14. Vídeo: Suplantando a un operador © 2010 Taddong S.L. Todos los derechos reservados 14
  15. 15. Escenario de ataque: Suplantando a un operador movistar © 2010 Taddong S.L. Todos los derechos reservados 15
  16. 16. Nuestra conversación es privada. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 16
  17. 17. Vídeo: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 17
  18. 18. Escenario de ataque: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 18
  19. 19. Sabemos quién nos llama. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 19
  20. 20. Vídeo: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 20
  21. 21. Escenario de ataque: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 21
  22. 22. Sabemos a quién llamamos. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 22
  23. 23. Vídeo: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 23
  24. 24. Escenario de ataque: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 24
  25. 25. Resumen • Objetivo de esta línea de investigación: – Demostrar que es necesario plantearse la seguridad de los dispositivos y comunicaciones móviles • En esta charla: seguridad 2G/3G – ¿Sabemos a qué operador estamos conectados? – ¿Nuestra conversación es privada? – ¿Sabemos quién nos llama? – ¿Sabemos a quién llamamos? • Seguimos trabajando: – Curso de seguridad en 2G/3G, y más... © 2010 Taddong S.L. Todos los derechos reservados 25
  26. 26. seguridad en profundidad www.taddong.com | info@taddong.com | @taddong © 2010 Taddong S.L. Todos los derechos reservados

×