panorámica de la seguridad en la internet móvil
DESCRIPTION
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles. Arturo Ribagorda Garnacho Catedrático de Universidad Universidad Carlos III de Madrid. Índice. Introducción Taxonomía de amenazas y ataques - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/1.jpg)
Panorámica de la seguridad en la internet móvilLa seguridad de la información ante la generalización de los dispositivos móviles
Arturo Ribagorda GarnachoCatedrático de Universidad
Universidad Carlos III de Madrid
![Page 2: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/2.jpg)
2
1. Introducción
2. Taxonomía de amenazas y ataques
3. Preocupaciones de los usuarios
4. Tendencias
Índice
![Page 3: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/3.jpg)
3
1 – Introducción
DISPOSITIVOS MÓVILES
• Smartphone• Portátiles• PDA• GPS• Cámaras digitales• …
![Page 4: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/4.jpg)
4
1 – Introducción
EQUIPOS DE SOBREMESA
• Complejidad- Facilidad de uso- Numerosas funcionalidades
• Interconexión e interdependencia
• Movilidad
(… y smartphone)
![Page 5: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/5.jpg)
5
1 – Introducción
ABONADOS A TELÉFONOS MÓVILES (109)1
1. ITU-D. THE WORLD IN 2010
![Page 6: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/6.jpg)
6
1 – Introducción
MORGAN STANLEY. Internet trends Abril 2010
![Page 7: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/7.jpg)
7
1 – Introducción
Penetración Riesgos ( interés delictivo)
Rapidez de penetración Menor concienciación
Grandes potencialidades Éxito Penetración Riesgo
Perspectiva personal y perspectiva empresarial
SMARTPHONE. Problemas añadidos
![Page 8: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/8.jpg)
8
2 – Taxonomía de amenazas y ataques
EQUIPOS MÓVILES. Amenazas1
• Pérdidas
• Accesos no autorizados
• Código maligno
• Spam• Interceptación
• Seguimiento electrónico
• Clonación
1. NIST. Guidelines on Cell Phone and PDA Security (2008)
![Page 9: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/9.jpg)
9
EQUIPOS MÓVILES. Objetivos del atacante
• Obtener datos privados o empresariales- SMS, MMS - Contactos, Fotos- Ficheros (contraseñas, cuentas bancarias)- Localización
• Hurto de recursos- Botnet (spam)- …
• Acciones dañinas- DDoS (Borrado de datos, agotamiento de la bateria, …)- …
2 – Taxonomía de amenazas y ataques
![Page 10: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/10.jpg)
10
EQUIPOS MÓVILES. Rutas de ataque
• Servicios móviles- SMS (smishing)- MMS (Commwarrior: 2005)- Servicios de voz (vishing)
• Acceso a Internet- Acortadores de direcciones- Conexiones permanentes (mediante Wi-Fi públicas)
• Accesos locales- Bluetooth (Commwarrior: 2005)
• USB, otros periféricos
2 – Taxonomía de amenazas y ataques
![Page 11: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/11.jpg)
11
EQUIPOS MÓVILES. Vectores de ataque
• Código maligno-Gusanos (Cabir: 2004, IkeeB: 2010)
•Caballos de Troya
• Rootkit (Próximo futuro)
2 – Taxonomía de amenazas y ataques
![Page 12: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/12.jpg)
12
RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA1
1. ACCENTURE-AMETIC. Informe 2011
3 – Preocupaciones de los usuarios
![Page 13: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/13.jpg)
13
EQUIPOS MÓVILES. Tendencias en seguridad (hoy y mañana)
•Técnicas-AV, Cortafuegos, IDS, Cifrado, Borrado remoto,
Autenticación biométrica, Cloud computing, Firma de aplicaciones, …
•Gestión-Gestión de riesgos (empresa), Deshabilitación de
funciones, Concienciación, …
4 – Tendencias
![Page 14: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/14.jpg)
14
Fin de la presentación
Muchas gracias
![Page 15: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/15.jpg)
151. ACCENTURE-AMETIC. Informe 2011
RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA1
4 – Tendencias
![Page 16: Panorámica de la seguridad en la internet móvil](https://reader036.vdocumento.com/reader036/viewer/2022062410/56816452550346895dd61d7d/html5/thumbnails/16.jpg)
16
TIPPING POINT: CYBERCRIMINALS TARGETING MOBILE PLATFORMS1
1. Cisco 2010 Annual Security Report
If data is not resident on end devices, it is not as easy for criminals who steal employees’ equipment to access sensitive enterprise data, such as financial information and intellectual property. Cloud-based data also offers availability in case of a business disruption.
4 – Tendencias