1 / 16

Panorámica de la seguridad en la internet móvil

Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles. Arturo Ribagorda Garnacho Catedrático de Universidad Universidad Carlos III de Madrid. Índice. Introducción Taxonomía de amenazas y ataques

albany
Download Presentation

Panorámica de la seguridad en la internet móvil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho Catedrático de Universidad Universidad Carlos III de Madrid

  2. Índice • Introducción • Taxonomía de amenazas y ataques • Preocupaciones de los usuarios • Tendencias

  3. 1 – Introducción DISPOSITIVOS MÓVILES • Smartphone • Portátiles • PDA • GPS • Cámarasdigitales • …

  4. 1 – Introducción EQUIPOS DE SOBREMESA (… y smartphone) • Complejidad • Facilidad de uso • Numerosas funcionalidades • Interconexión e interdependencia • Movilidad

  5. 1 – Introducción ABONADOS A TELÉFONOS MÓVILES (109)1 1. ITU-D. THE WORLD IN 2010

  6. 1 – Introducción MORGAN STANLEY. Internet trends Abril 2010

  7. 1 – Introducción SMARTPHONE. Problemas añadidos • PenetraciónRiesgos (interésdelictivo) • Rapidezde penetraciónMenorconcienciación • Grandes potencialidades  Éxito  Penetración  Riesgo • Perspectiva personal y perspectiva empresarial

  8. 2 – Taxonomía de amenazas y ataques EQUIPOS MÓVILES. Amenazas1 • Pérdidas • Accesos no autorizados • Código maligno • Spam • Interceptación • Seguimiento electrónico • Clonación 1. NIST. Guidelines on Cell Phone and PDA Security (2008)

  9. 2 – Taxonomía de amenazas y ataques EQUIPOS MÓVILES. Objetivos del atacante • Obtenerdatosprivados o empresariales • SMS, MMS • Contactos, Fotos • Ficheros (contraseñas, cuentas bancarias) • Localización • Hurto de recursos • Botnet(spam) • … • Accionesdañinas • DDoS (Borrado de datos, agotamiento de la bateria, …) • …

  10. 2 – Taxonomía de amenazas y ataques EQUIPOS MÓVILES. Rutas de ataque • Servicios móviles • SMS (smishing) • MMS (Commwarrior: 2005) • Servicios de voz (vishing) • Acceso a Internet • Acortadores de direcciones • Conexionespermanentes (mediante Wi-Fi públicas) • Accesos locales • Bluetooth (Commwarrior: 2005) • USB, otrosperiféricos

  11. 2 – Taxonomía de amenazas y ataques EQUIPOS MÓVILES. Vectores de ataque • Códigomaligno • Gusanos (Cabir: 2004, IkeeB: 2010) • Caballos de Troya • Rootkit(Próximofuturo)

  12. 3 – Preocupaciones de los usuarios RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA1 1. ACCENTURE-AMETIC. Informe 2011

  13. 4 – Tendencias EQUIPOS MÓVILES. Tendencias en seguridad (hoy y mañana) • Técnicas • AV, Cortafuegos, IDS, Cifrado, Borrado remoto, Autenticación biométrica, Cloud computing, Firma de aplicaciones, … • Gestión • Gestión de riesgos (empresa), Deshabilitación de funciones, Concienciación, …

  14. Fin de la presentación Muchas gracias

  15. 4 – Tendencias RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA1 1. ACCENTURE-AMETIC. Informe 2011

  16. 4 – Tendencias TIPPING POINT: CYBERCRIMINALS TARGETING MOBILE PLATFORMS1 If data is not resident on end devices, it is not as easy for criminals who steal employees’ equipment to access sensitive enterprise data, such as financial information and intellectual property. Cloud-based data also offers availability in case of a business disruption. 1. Cisco 2010 Annual Security Report

More Related