260 likes | 451 Views
M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO. ISSA-COL Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS George Proeller – ISSA -COL INLMCF Websecuritydev. Flujo ataque a un sistema informático desde un dispositivo móvil
E N D
Ms.C. SANDRA P. FERREIRA PÉREZ Ms.C. RICARDO PALACIO CASTILLO Est. Ing. JUAN DAVID CASTRO
ISSA-COL • Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS • George Proeller – ISSA-COL • INLMCF • Websecuritydev
Flujo ataque a un sistema informático desde un dispositivo móvil • Demo (video) • Estrategias de gestión de dispositivos móviles • ABC para un plan de sensibilización en BYOD • Conclusiones y Reflexiones
Todos los contenidos de documento son expuestos única y exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.
¿Cuál es? LIMITE
Smartphones, Tablets, Smartwatch, Smar…thing http://www.cio.com/article/746960/How_Wearable_Tech_Will_Change_the_Smartphone_as_You_Know_It • MitM (Hombre en el medio) • Phishing – Spoofing (Suplantación) • Nmap (Mapeo Puertos) • Fuerza Bruta (Logins) • Sniffer (Red) • Etc.. (no limitaciones)
Para el ‘Hacker’ tomar control de su empresa. http://wethedevelopers.com/list-of-android-versions-and-their-features/ • Un Smartphone con Android OS Versión: 2.1 en adelante… • Modo: Root en Android. Jailbreak (iOS)
DSPLOIT • DROIDSHEEP • SHARK • MYSQLCLIENT • ROUTERPWN • CONNECTBOT • TERMINAL • FING – NETWORK TOOLS • NETWORK DISCOVERY • SQLMAPCHIK • Y MUCHOS MAS…
MÓVIL • Tools • Objetivo • Especifico • INFORMACIÓN • (SISTEMAS, DOCUMENTOS, • ...+++) • PROCEDIMIENTO • Puntos de Conexión (Hotpot & WiFi)
Gestión de Dispositivos Móviles BYOD LLEGÓ PARA QUEDARSE Riesgos, Control, Fugas de Info, Protección de Red, Robo de Dispositivos
Gestión de Dispositivos Móviles Conozca los dispositivos Aplique Ingeniería Social Mercadotecnia Ac ~ http://www.engisystem.com/tecnologias/dispostivos-electronicos/88-terminales-de-mano-handheld-smartphones.html
Gestión de Dispositivos Móviles Aplique las buenas prácticas, pero personalicesi es necesario Se Levanta un Goliath, ¿rodará su cabeza?…o su cabeza! IllustratedbyJago
Gestión de Dispositivos Móviles • Homologación BYOD ≠ BTCD – CYOD– COPE • Cada Dispositivo es una llave de entrada, sepa de donde. • “Alguien nos mira” asegúrese de ser el 1° “El poderoso netstat” • Virtualización – Sincronización Control • Nubes Borrado remoto • Regale Servicio (Seguridad , conexión, etc) 360°, cóbrela en 90° • Consentimiento Bidireccional Confianza • Implemente Procesos soportados en la ley y en experiencias. • Responsabilidades Compartidas • Empodere a los dueños de los procesos y de los dispositivos.
ESTRATEGIAS Gestión de Dispositivos Móviles • Déjese asesorar de un Generación Có Y FRIEDRICH, R., PETERSON, M., and KOSTERThe Rise of Generation C
Plan de sensibilización en BYOD ASEGURAMIENTO TÉCNICO POLITICA BYOD
MODELO ESTRATÉGICO SENSIBILIZACIÓN BYOD RIESGOS SEGURIDAD PRIVACIDAD Antes EDUCAR CUMPLIMIENTO CONTROL Durante Empleados BIENESTAR EMPLEADO Desconfianza CONFIANZA PRODUCTIVIDAD ORGANIZACIONAL
Mucho por hacer y mucho por venir • ¿Internet of Things? - ¿Video GamesConsoles? ¿…? • Hw cada vez más poderoso • Estrategias de asociación de dispositivos personal de empleados y la organización • Aseguramiento técnico • Políticas de seguridad y privacidad alineadas con BYOD • Plan de sensibilización aterrizado al entorno de BYOD
https://www.youtube.com/watch?v=ExX9_BN9XL8 - Black Hat 2013 - Android: OneRoottoOwnthemAll • http://www.wikihow.com/Hack-Wi-Fi-Using-Android • http://www.trendmicro.es/productos/mobile-security/ • http://www.idnoticias.com/2014/06/05/gartner-dispositivos-moviles-seran-blanco-de-hackers • Yuri Diogenes , Guidelines for Designing a BYOD Strategy That Succeeds, ISSA Journal , March 2013 • HassenSaïdi and AshishGehani, Mobile Security: Challenges, Lessons, and Future Directions, ISSA Journal, September 2013
¡GRACIAS! info@issa-col.org