Seguridad en Comunicaciones Móviles - Fundación · PDF file3 Seguridad en Comunicaciones Móviles Los Cambios 01 INTRODUCCIÓN SMARTPHONE Contactos, redes sociales, emails,

  • Upload
    dinhdan

  • View
    227

  • Download
    0

Embed Size (px)

Citation preview

  • Seguridad en Comunicaciones Mviles

    Mayo de 2011

    Infraestructuras de Seguridad

  • 01 Introduccin - Dnde estamos?

    02 Tendencias de Mercado

    03 Cibercrimen y Movilidad

    04 Proteccin

    Seguridad en Comunicaciones Mviles/ NDICE

  • 3

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Los Cambios01 INTRODUCCIN

    SMARTPHONEContactos, redes

    sociales, emails, SMS, MMS, servicios online, imgenes, informacin bancaria, apps, acceso a datos corporativos

    TABLETLas mismas funciones con mayor resolucin y

    mejor calidad

    Escaneado: NO PC FOUND

  • 4

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    El mundo mvil en casa01 INTRODUCCIN

    y en cualquier sitio

  • 5

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    mbito acadmico01 INTRODUCCIN

    Nuevas soluciones para viejos problemas

    Motorola ATRIX 4G

  • 6

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    El mundo tecnolgico en la era post-PC01 INTRODUCCIN

    mbito Personal:

    Adopcin rpida de innovaciones tecnolgicas

    Dominado por los dispositivos mviles

    Demanda de plataformas abiertas: Android?

    mbito Profesional:

    Lento en los cambios

    Rgidos estndares de seguridad

    Alto coste de actualizacin

    Estructura tradicional: estaciones de trabajo, servidores

    Ms all del mundo CiberPC

  • 7

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    01 Introduccin - Dnde estamos?

    02 Tendencias de Mercado

    03 Cibercrimen y Movilidad

    04 Proteccin

    Seguridad en Comunicaciones Mviles/ NDICE

  • 8

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Las reglas del juego02 TENDENCIAS DE MERCADO

    Mltiples vendedores de hardware

    Un sistema operativo

    Variedad de servicios

    Plataformas abiertas

    Cibercrimen

    Es el Mundo PC?

    No! Es el Mundo Mvil con Android!

  • 9

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    La evolucin de las cifras

    iPhone

    With the iPhone you can have whatever Steve Jobs says you can have (Newsweek)

    Symbian - en 2012 ?

    Windows Phone 7 Siguiendo el camino de Apple. Nokia?

    RIM Siguiendo el camino Apple

    Android Como Microsoft en los 90

    02 TENDENCIAS DE MERCADO

  • 10

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    La evolucin de las cifras02 TENDENCIAS DE MERCADO

  • 11

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    01 Introduccin - Dnde estamos?

    02 Tendencias de Mercado

    03 Cibercrimen y Movilidad

    04 Proteccin

    Seguridad en Comunicaciones Mviles/ NDICE

  • 12

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Servicios mviles

    Web, mensajera, redes sociales y mucho ms

    Acceso bancario y pagos en movilidad

    Juegos

    etc

    Cibercrimen

    Es lo mismo que en los PCs?

    03 CIBERCRIMEN Y MOVILIDAD

  • 13

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Cibercrimen y Movilidad

    Accesibilidad:

    Cada smartphone infectado utilizado para conseguir dinero Mayor nmero de aplicaciones mviles

    Facilidad:

    nicamente se requiere aprender Android Pocos Riesgos:

    Dificultad para tener trazabilidad Sin fronteras

    03 CIBERCRIMEN Y MOVILIDAD

  • 14

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Riesgos Fuente: Informe de ENISA Diciembre 2010

    Prdida de Datos: robo o prdida de dispositivo sin proteccin

    Acceso Indebido: el dispositivo y su informacin transferidos a otro usuario

    Transferencia de Informacin No Intencionada: Apps y la transferencia de datos del

    usuario

    Phishing: recoleccin de datos (usuario, password) utilizando Apps que parecen genuinas

    Spyware: instalado en el dispositivo sin conocimiento del usuario

    Spoofing: intercepcin de las comunicaciones del usuario mediante redes creadas para

    ello

    Vigilancia: espionaje a un individuo mediante el control de su dispositivo mvil

    Dialerware: obtencin de dinero mediante llamadas o mensajes a nmeros especiales

    Malware financiero: creado especficamente para robar nmeros de tarjetas de crdito,

    credenciales bancarias o transacciones comerciales

    Congestin de la red: por el nmero de dispositivos y el uso de la red de los mismos

    03 CIBERCRIMEN Y MOVILIDAD

  • 15

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    01 Introduccin - Dnde estamos?

    02 Tendencias de Mercado

    03 Cibercrimen y Movilidad

    04 Proteccin

    Seguridad en Comunicaciones Mviles/ NDICE

  • 16

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Oportunidades

    Muchos smartphones utilizan una sandbox para la ejecucin de apps y modelos de control de acceso

    Distribucin de software, proporcionando a los usuarios un mayor control sobre apps en su dispositivo (ejecucin, desinstalacin, etc)

    Desinstalacin remota

    Backup, permitiendo volver a estados anteriores

    Autenticacin fuerte y no repudio

    Encriptacin de datos, tpicamente con software de terceros

    Diversidad, dada la elevada gama de modelos disponibles

    04 PROTECCIN

  • 17

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Recomendaciones04 PROTECCIN

    Consumidores:

    Bloqueo automtico del dispositivo

    Reputacin de las apps antes de instalar

    Control de permisos de las apps

    Reseteo total del dispositivo antes de cambiar a otro

    Empleados:

    Reseteo total del dispositivo antes de cambiar a otro

    Listas blancas de apps

    Tcnicas de encriptacin de datos locales y medios extraibles

    Altos Cargos:

    Sin datos locales

    Software de encriptacin

    Reseteo peridico y carga de imagen

  • 18

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Solucin Estndar de Mercado04 PROTECCIN

    Capacidades Symbian Windows Mobile

    BlackBerry Android

    Antirrobo

    Proteccin Privacidad

    Filtro Llamadas/SMS

    Cifrado

    Control Parental

    Anti-Virus

  • 19

    Seg

    urid

    ad e

    n C

    omun

    icac

    ione

    s M

    vile

    s

    Indra y la Seguridad en Entornos de Movilidad04 PROTECCIN

    Cifrado de dispositivos mviles y almacenamiento mvil

    Cifrado de Comunicaciones de Voz

    Seguridad de las aplicaciones: firma y cifrado electrnico, autenticacin fuerte, DLP, IRM, mail seguro, gestin de identidades, etc

    Securizacin de dispositivos mviles: AV, VPN, inventario, control de distribucin, bastionado, etc

  • 20

    Javier Corts CervignGerente de Infraestructuras de Seguridad

    [email protected]

    Anabel Segura, 7. 28108 Alcobendas

    T: (+34) 639 18 78 22

    INDRA Sistemaswww.indra.es