SlideShare a Scribd company logo
1 of 17
Download to read offline
Usabilitat, seguretat y mobilitat
Jordi Quesada
27.10.2010
Título de la presentación CONFIDENCIAL
Fecha Número de página
Agenda
Introducció
Evolució de la seguretat
Usabilitat
Evolució dels atacs
Tendencies ?
Título de la presentación CONFIDENCIAL
Fecha Número de página
La nostra visió
G&D és un grup tecnològic internacional
compromès des de sempre a oferir
productes i solucions innovadores en totes
les àrees relatives a la seguretat.
Título de la presentación CONFIDENCIAL
Fecha Número de página
Giesecke & Devrient. De impremta de bitllets i títols-valors a
proveïdor de solucions d’alta tecnologia
Solucions per a
govern
Paper per a bitllets
bancaris i paper de
seguretat
19641852 1977 2010
Impressió fiduciària i de seguretat
Processament
de bitllets
bancaris
Targetes per a operacions de
pagament i telecomunicacions
Solucions de
seguretat
Título de la presentación CONFIDENCIAL
Fecha Número de página
Introducció
Usabilitat = 4*β*Seguretat
2
Título de la presentación CONFIDENCIAL
Fecha Número de página
Evolució de la seguretat
Protecció/Complexitat
Protecció de la seguretat
PasswordPassword AdvancedAdvanced
PasswordPassword
KnowledgeKnowledge--BasedBased
AuthenticationAuthentication
AdaptiveAdaptive
AuthenticationAuthentication
LightweightLightweight
OTPOTP
OutOut--ofof--BandBand
AuthenticationAuthentication
OTPOTP
Token / EMVToken / EMV
BiometricsBiometrics
(Behavioral)(Behavioral)
BiometricsBiometrics
(Biological)(Biological)
Soft TokenSoft Token
Smart CardSmart Card
(PKI)(PKI)
Título de la presentación CONFIDENCIAL
Fecha Número de página
Evolució de la usabilitat
Usabilitat
Protecció de la seguretat
PasswordPassword
AdvancedAdvanced
PasswordPassword
KnowledgeKnowledge--BasedBased
AuthenticationAuthentication
AdaptiveAdaptive
AuthenticationAuthentication
LightweightLightweight
OTPOTP
OutOut--ofof--BandBand
AuthenticationAuthentication
OTPOTP
Token / EMVToken / EMV
BiometricsBiometrics
(Behavioral)(Behavioral)
BiometricsBiometrics
(Biological)(Biological)
Soft TokenSoft Token
Smart CardSmart Card
(PKI)(PKI)
Título de la presentación CONFIDENCIAL
Fecha Número de página
Problemes associats
Título de la presentación CONFIDENCIAL
Fecha Número de página
Tendències mesurables del frau online
• Cada 4 segons es produeix una nova pàgina web infectada,
el que representa un +300% sobre 2007 i un +70% des de
Gen-09 (Sophos, Microsoft)
• Més de 500k ordinadors s’infecten amb bots/troians cada
dia. Un 11% dels PCs de tot el món han estat parts de
botnets, responsables del 85% de tot l’spam (PandaLabs)
• Milions de URLs malicioses capaces d’iniciar un drive-by
download son descobertes cada any. Un 80% d’aquestes
son de llocs web legítims (Google)
• Malware ha evolucionat de ser quelcom ocasional a una
industria criminal global multi-milionaria (OECD-Report 08)
Título de la presentación CONFIDENCIAL
Fecha Número de página
Evolució dels atacs
Título de la presentación CONFIDENCIAL
Fecha Número de página
Anàlisi
Título de la presentación CONFIDENCIAL
Fecha Número de página
La naturalesa del frau online
Ross Anderson, Prof. Security
Engineering, Computer Labs, University
of Cambridge:
"Computer criminals differ from ordinary
criminals in that they're more rational.
The bulk of street crime is done by
disadvantaged young men, often
illiterate and with drug or alcohol
problems. The bulk of e-crime is done
by technically sophisticated people… So
while preventing normal crime is about
sociology, preventing online crime is
about economics. Malware writers are
rational, as are botnet herders…. "
Standard BrowserStandard Browser
(e.g. Firefox) with 2(e.g. Firefox) with 2--
Factor AuthenticationFactor Authentication
like OTP, SMARTlike OTP, SMART
CARD orCARD or
EMV CardEMV Card
>100k€
<2k€
…..preventing
online crime is
about
economics!
HIGH
HACKING
ROI
LOW
HACKING
ROI
Título de la presentación CONFIDENCIAL
Fecha Número de página
Com veiem la tendència
No InstallationNo Installation
TotalTotal
MobilityMobility
NoNo
AdminAdmin
RightsRights
Low TCO &Low TCO &
total mobilitytotal mobility
No InstallationNo Installation
Apps onApps on
BoardBoard
No AdminNo Admin
RightsRights
==++ ++
Apps onApps on
BoardBoard
Título de la presentación CONFIDENCIAL
Fecha Número de página
Sense administració
ni instal·lació
No deixa
empremta
Memòria Flash
xifrada
Aplicacions protegides
en la unitat de CD-
ROM Actualització
segura de les
aplicacions del
CD-ROM
Memòria
invisible
Suporta
PKCS#11
Aplicacions
portables
Título de la presentación CONFIDENCIAL
Fecha Número de página
StarSign Browser, un navegador web securitzat
Título de la presentación CONFIDENCIAL
Fecha Número de página
Com funciona ?
Moltes gràcies
Jordi Quesada
jordi.quesada@gi-de.com

More Related Content

Viewers also liked

Santi Ariste
Santi AristeSanti Ariste
Santi AristeJSe
 
Marc Giró
Marc GiróMarc Giró
Marc GiróJSe
 
Josep Pocurull
Josep PocurullJosep Pocurull
Josep PocurullJSe
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivaciónTsoltsoi
 
Magi Collboni
Magi CollboniMagi Collboni
Magi CollboniJSe
 
Jordi Batlle
Jordi BatlleJordi Batlle
Jordi BatlleJSe
 
A macro view of employment in the new economy
A macro view of employment in the new economyA macro view of employment in the new economy
A macro view of employment in the new economyGary A. Bolles
 
How to use it_XE.com
How to use it_XE.comHow to use it_XE.com
How to use it_XE.comdadinsgirl
 

Viewers also liked (9)

Santi Ariste
Santi AristeSanti Ariste
Santi Ariste
 
Marc Giró
Marc GiróMarc Giró
Marc Giró
 
Josep Pocurull
Josep PocurullJosep Pocurull
Josep Pocurull
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivación
 
Magi Collboni
Magi CollboniMagi Collboni
Magi Collboni
 
Jordi Batlle
Jordi BatlleJordi Batlle
Jordi Batlle
 
A macro view of employment in the new economy
A macro view of employment in the new economyA macro view of employment in the new economy
A macro view of employment in the new economy
 
Math mania 4
Math mania 4Math mania 4
Math mania 4
 
How to use it_XE.com
How to use it_XE.comHow to use it_XE.com
How to use it_XE.com
 

Similar to Jordi Quesada

ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADOswaldo Lechuga
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 

Similar to Jordi Quesada (20)

IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 

More from JSe

Josep M Roca
Josep M RocaJosep M Roca
Josep M RocaJSe
 
Marta Cruellas
Marta CruellasMarta Cruellas
Marta CruellasJSe
 
Oscar Ruiz
Oscar RuizOscar Ruiz
Oscar RuizJSe
 
Roberto Boya
Roberto BoyaRoberto Boya
Roberto BoyaJSe
 
Frederic Casanovas
Frederic CasanovasFrederic Casanovas
Frederic CasanovasJSe
 
Rafael Olañeta
Rafael OlañetaRafael Olañeta
Rafael OlañetaJSe
 
Pablo Rodríguez
Pablo RodríguezPablo Rodríguez
Pablo RodríguezJSe
 
Jordi Masfarne
Jordi MasfarneJordi Masfarne
Jordi MasfarneJSe
 
Roman de Blas
Roman de BlasRoman de Blas
Roman de BlasJSe
 
Pere Vilagut
Pere VilagutPere Vilagut
Pere VilagutJSe
 
Miquel Casademont
Miquel CasademontMiquel Casademont
Miquel CasademontJSe
 
Raimon Nualart
Raimon NualartRaimon Nualart
Raimon NualartJSe
 
Enric Martínez
Enric MartínezEnric Martínez
Enric MartínezJSe
 
Albert Esplugas
Albert EsplugasAlbert Esplugas
Albert EsplugasJSe
 
Mario Alguacil
Mario AlguacilMario Alguacil
Mario AlguacilJSe
 
Alejandro Zamarriego
Alejandro ZamarriegoAlejandro Zamarriego
Alejandro ZamarriegoJSe
 
Laura Cabezas
Laura CabezasLaura Cabezas
Laura CabezasJSe
 
Juan Miguel Velasco
Juan Miguel VelascoJuan Miguel Velasco
Juan Miguel VelascoJSe
 
David Sancho
David SanchoDavid Sancho
David SanchoJSe
 
Xavier Ruiz
Xavier RuizXavier Ruiz
Xavier RuizJSe
 

More from JSe (20)

Josep M Roca
Josep M RocaJosep M Roca
Josep M Roca
 
Marta Cruellas
Marta CruellasMarta Cruellas
Marta Cruellas
 
Oscar Ruiz
Oscar RuizOscar Ruiz
Oscar Ruiz
 
Roberto Boya
Roberto BoyaRoberto Boya
Roberto Boya
 
Frederic Casanovas
Frederic CasanovasFrederic Casanovas
Frederic Casanovas
 
Rafael Olañeta
Rafael OlañetaRafael Olañeta
Rafael Olañeta
 
Pablo Rodríguez
Pablo RodríguezPablo Rodríguez
Pablo Rodríguez
 
Jordi Masfarne
Jordi MasfarneJordi Masfarne
Jordi Masfarne
 
Roman de Blas
Roman de BlasRoman de Blas
Roman de Blas
 
Pere Vilagut
Pere VilagutPere Vilagut
Pere Vilagut
 
Miquel Casademont
Miquel CasademontMiquel Casademont
Miquel Casademont
 
Raimon Nualart
Raimon NualartRaimon Nualart
Raimon Nualart
 
Enric Martínez
Enric MartínezEnric Martínez
Enric Martínez
 
Albert Esplugas
Albert EsplugasAlbert Esplugas
Albert Esplugas
 
Mario Alguacil
Mario AlguacilMario Alguacil
Mario Alguacil
 
Alejandro Zamarriego
Alejandro ZamarriegoAlejandro Zamarriego
Alejandro Zamarriego
 
Laura Cabezas
Laura CabezasLaura Cabezas
Laura Cabezas
 
Juan Miguel Velasco
Juan Miguel VelascoJuan Miguel Velasco
Juan Miguel Velasco
 
David Sancho
David SanchoDavid Sancho
David Sancho
 
Xavier Ruiz
Xavier RuizXavier Ruiz
Xavier Ruiz
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Recently uploaded (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Jordi Quesada

  • 1. Usabilitat, seguretat y mobilitat Jordi Quesada 27.10.2010
  • 2. Título de la presentación CONFIDENCIAL Fecha Número de página Agenda Introducció Evolució de la seguretat Usabilitat Evolució dels atacs Tendencies ?
  • 3. Título de la presentación CONFIDENCIAL Fecha Número de página La nostra visió G&D és un grup tecnològic internacional compromès des de sempre a oferir productes i solucions innovadores en totes les àrees relatives a la seguretat.
  • 4. Título de la presentación CONFIDENCIAL Fecha Número de página Giesecke & Devrient. De impremta de bitllets i títols-valors a proveïdor de solucions d’alta tecnologia Solucions per a govern Paper per a bitllets bancaris i paper de seguretat 19641852 1977 2010 Impressió fiduciària i de seguretat Processament de bitllets bancaris Targetes per a operacions de pagament i telecomunicacions Solucions de seguretat
  • 5. Título de la presentación CONFIDENCIAL Fecha Número de página Introducció Usabilitat = 4*β*Seguretat 2
  • 6. Título de la presentación CONFIDENCIAL Fecha Número de página Evolució de la seguretat Protecció/Complexitat Protecció de la seguretat PasswordPassword AdvancedAdvanced PasswordPassword KnowledgeKnowledge--BasedBased AuthenticationAuthentication AdaptiveAdaptive AuthenticationAuthentication LightweightLightweight OTPOTP OutOut--ofof--BandBand AuthenticationAuthentication OTPOTP Token / EMVToken / EMV BiometricsBiometrics (Behavioral)(Behavioral) BiometricsBiometrics (Biological)(Biological) Soft TokenSoft Token Smart CardSmart Card (PKI)(PKI)
  • 7. Título de la presentación CONFIDENCIAL Fecha Número de página Evolució de la usabilitat Usabilitat Protecció de la seguretat PasswordPassword AdvancedAdvanced PasswordPassword KnowledgeKnowledge--BasedBased AuthenticationAuthentication AdaptiveAdaptive AuthenticationAuthentication LightweightLightweight OTPOTP OutOut--ofof--BandBand AuthenticationAuthentication OTPOTP Token / EMVToken / EMV BiometricsBiometrics (Behavioral)(Behavioral) BiometricsBiometrics (Biological)(Biological) Soft TokenSoft Token Smart CardSmart Card (PKI)(PKI)
  • 8. Título de la presentación CONFIDENCIAL Fecha Número de página Problemes associats
  • 9. Título de la presentación CONFIDENCIAL Fecha Número de página Tendències mesurables del frau online • Cada 4 segons es produeix una nova pàgina web infectada, el que representa un +300% sobre 2007 i un +70% des de Gen-09 (Sophos, Microsoft) • Més de 500k ordinadors s’infecten amb bots/troians cada dia. Un 11% dels PCs de tot el món han estat parts de botnets, responsables del 85% de tot l’spam (PandaLabs) • Milions de URLs malicioses capaces d’iniciar un drive-by download son descobertes cada any. Un 80% d’aquestes son de llocs web legítims (Google) • Malware ha evolucionat de ser quelcom ocasional a una industria criminal global multi-milionaria (OECD-Report 08)
  • 10. Título de la presentación CONFIDENCIAL Fecha Número de página Evolució dels atacs
  • 11. Título de la presentación CONFIDENCIAL Fecha Número de página Anàlisi
  • 12. Título de la presentación CONFIDENCIAL Fecha Número de página La naturalesa del frau online Ross Anderson, Prof. Security Engineering, Computer Labs, University of Cambridge: "Computer criminals differ from ordinary criminals in that they're more rational. The bulk of street crime is done by disadvantaged young men, often illiterate and with drug or alcohol problems. The bulk of e-crime is done by technically sophisticated people… So while preventing normal crime is about sociology, preventing online crime is about economics. Malware writers are rational, as are botnet herders…. " Standard BrowserStandard Browser (e.g. Firefox) with 2(e.g. Firefox) with 2-- Factor AuthenticationFactor Authentication like OTP, SMARTlike OTP, SMART CARD orCARD or EMV CardEMV Card >100k€ <2k€ …..preventing online crime is about economics! HIGH HACKING ROI LOW HACKING ROI
  • 13. Título de la presentación CONFIDENCIAL Fecha Número de página Com veiem la tendència No InstallationNo Installation TotalTotal MobilityMobility NoNo AdminAdmin RightsRights Low TCO &Low TCO & total mobilitytotal mobility No InstallationNo Installation Apps onApps on BoardBoard No AdminNo Admin RightsRights ==++ ++ Apps onApps on BoardBoard
  • 14. Título de la presentación CONFIDENCIAL Fecha Número de página Sense administració ni instal·lació No deixa empremta Memòria Flash xifrada Aplicacions protegides en la unitat de CD- ROM Actualització segura de les aplicacions del CD-ROM Memòria invisible Suporta PKCS#11 Aplicacions portables
  • 15. Título de la presentación CONFIDENCIAL Fecha Número de página StarSign Browser, un navegador web securitzat
  • 16. Título de la presentación CONFIDENCIAL Fecha Número de página Com funciona ?

Editor's Notes

  1. Systemfolie
  2. Systemfolie