Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

Slides:



Advertisements
Presentaciones similares
Gestión de Dispositivos Inteligentes
Advertisements

Febrero de 2008.
Estudio de seguridad TI en Escuelas de Primaria
IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,
Influencia en un Mundo de Convergencia y Digitalizado
Intranets P. Reyes / Octubre 2004.
Campo de Acción de las Tecnologías de la Información Rogelio Ferreira Escutia.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
1 PRINCIPAIS INDICADORES DO DESENVOLVEMENTO DA SOCIEDADE DA INFORMACIÓN EN GALICIA CADRO DE MANDO Apartado: Administracións Maio de 2005.
1 PRINCIPALES INDICADORES DEL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN EN GALICIA CUADRO DE MANDO Apartado: Administración Pública Septiembre de 2004.
1 La utilización de la e-Administración por los ciudadanos. Año Resumen. 29 de Junio de 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
1 RESUMEN INDICADORES DEL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN Apartado: Hogares Septiembre de 2004.
Redes inalámbricas y su estado actual en la sociedad española
I-everything Consumerización y seguridad de la información Rafael Rodríguez de Cora – Agente ISF Information Security Forum.
INTERNET ACCESO Y CONEXIONES
Windows Mobile 1. Configurar una cuenta de Correo Personal Configurar Yahoo! Microsoft Confidential2 Inicio Fin.
A CELERAR PARA SER MÁS LÍDERES Teléfono PDA WI-Fi 01/03/06 Telefónica de España Especialista PNP BCN I.
Cuestiones y problemas
COMERCIALIZACIÓN PRODUCTOS TURÍSTICOS RESPONSABLES
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Vocabulario del mundo por Andre Franco.
1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) en los Hogares Canarios 2006 Encuesta sobre la implantación y uso de Canarias 2006.
DESARROLLO DE SOLUCIONES EMPRESARIALES MOVILES USANDO TECNOLOGIA SUN
Madrid, 23 de Enero de Banca Móvil Madrid, enero 2009 IIR e-Banking.
Innovació Tecnològica Administrativa per a Centres i Alumnes
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
MDNI MWC11 Barcelona, 14 de febrero 2011 Telefónica.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Telecomunicaciones y Redes
DAVID LEONARDO MORENO COD
Seguridad en moviles Luis Eduardo Garza Gutiérrez Elías Córdova Montealegre Victor Denis Nava G.

Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Seguridad Informática y
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Me llamo ________ Clase 7IM La fecha es el 14 de abril del 2011 Propósito # 40: ¿De donde es tu familia? ¿A donde esta? Actividad Inicial: Copy Ejercicio.
Capacitación en Género Indicador 1 Talleres Impartidos por la Dirección de Capacitación Septiembre 2005 Nota: Los cursos reportados solo son de la DGP.
MOTOROLA and the Stylized M Logo are registered in the US Patent and Trademark Office. All other product or service names are the property of their respective.
Pedro M. Castro Regional Sales Manager Andean & SouthernCone.
MOVILFORUM: el foro movistar Octubre 2005 Telefónica Móviles España
Cádiz Aplicación Web para la tele-gestión por procesos de la Calidad
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Tecnologías inalámbricas
Me llamo _________ Clase 7 im La fecha es el 15 de abril del 2011 Propósito # 41: ¿A donde esta Micaela? ¿De donde es ella? Actividad Inicial: Without.
SEGURIDAD INFORMÁTICA
Las bibliotecas en la era digital Una inversión hacia el futuro Rafael Capurro Noviembre 2000.
Las bibliotecas en la era digital Posibilidades y roles
Seguridad en los Dispositivos Móviles
AGILE SECURITY™ : Security for the Real World RPA&SISTEMAS S.A. DE C.V
DESARROLLO TECNOLOGICO APLICADO A LOS NEGOCIOS
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica.
PROTEJA A SU NEGOCIO PEQUEÑO DEL FRAUDE. DIAPOSITIVA OCULTA: Instrucciones De Preparación para el Coordinador 2.
Intereses y necesidades de I+D+i del Ministerio del Interior en materia de Seguridad.
Seguridad en redes inalámbricas. Conceptos de seguridad tradicional Integridad. No se ha manipulado el sistema o los datos. Confidencialidad. Sólo los.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
DISPOSITIVOS MÓVILES. QUÉ ES UN DISPOSITIVO MÓVIL UN DISPOSITIVO MÓVIL SE PUEDE DEFINIR COMO UN APARATO DE PEQUEÑO TAMAÑO, CON ALGUNAS CAPACIDADES DE.
PRESENTADO POR: JENNIFER GALARZA ROCHA DOCENTE: DIANA ESPERANZA LOPEZ PROGRAMA: TECNICA PROFESIONAL EN SERVICIOS TURISTICOS Y HOTELEROS GRUPO:30136 SEDE:
Dispositivos Móviles John Alexander Cruz Arévalo.
Dispositivos moviles mas importantes Los dispositivos móviles son una forma de interconectarse con otros dispositivos de manera sencilla facilitando la.
Presentado Por: Albert Steven Veloza Aguirre Presentado A: Diana Esperanza López CONVERGENCIA TECNOLOGICA Grupo:
también conocidos como computadora de mano son aparatos de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
DISPOSITIVOS MOVILES. Aparatos diseñados para mantener un tipo de función con conexión a una red. Son de tamaños muy pequeños y pueden manejar mas de.
D busca MOBILE SOLUCIÓN DE SEGUIMIENTO BASADA EN SU TERMINAL MOVIL Funcionalidades Aplicación software que se instala en el terminal móvil y permite la.
Movilidad y Aparcamientos: Hacia un Futuro Móvil e Inalámbrico TELVENT Junio 2008.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Transcripción de la presentación:

Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho Catedrático de Universidad Universidad Carlos III de Madrid

2 1.Introducción 2.Taxonomía de amenazas y ataques 3.Preocupaciones de los usuarios 4.Tendencias Índice

3 1 – Introducción DISPOSITIVOS MÓVILES Smartphone Portátiles PDA GPS Cámaras digitales …

4 1 – Introducción EQUIPOS DE SOBREMESA Complejidad Facilidad de uso Numerosas funcionalidades Interconexión e interdependencia Movilidad (… y smartphone)

5 1 – Introducción ABONADOS A TELÉFONOS MÓVILES ( 10 9 ) 1 1. ITU-D. THE WORLD IN 2010

6 1 – Introducción MORGAN STANLEY. Internet trends Abril 2010

7 1 – Introducción Penetración Riesgos ( interés delictivo) Rapidez de penetración Menor concienciación Grandes potencialidades Éxito Penetración Riesgo perspectiva empresarial Perspectiva personal y perspectiva empresarial SMARTPHONE. Problemas añadidos

8 2 – Taxonomía de amenazas y ataques EQUIPOS MÓVILES. Amenazas 1 Pérdidas Accesos no autorizados Código maligno Spam Interceptación Seguimiento electrónico Clonación 1. NIST. Guidelines on Cell Phone and PDA Security (2008)

9 EQUIPOS MÓVILES. Objetivos del atacante Obtener datos privados o empresariales SMS, MMS Contactos, Fotos Ficheros (contraseñas, cuentas bancarias) Localización Hurto de recursos Botnet (spam) … Acciones dañinas DDoS (Borrado de datos, agotamiento de la bateria, …) … 2 – Taxonomía de amenazas y ataques

10 EQUIPOS MÓVILES. Rutas de ataque Servicios móviles SMS (smishing) MMS (Commwarrior: 2005) Servicios de voz (vishing) Acceso a Internet Acortadores de direcciones Conexiones permanentes (mediante Wi-Fi públicas) Accesos locales Bluetooth (Commwarrior: 2005) USB, otros periféricos 2 – Taxonomía de amenazas y ataques

11 EQUIPOS MÓVILES. Vectores de ataque Código maligno Gusanos (Cabir: 2004, IkeeB: 2010) Caballos de Troya Rootkit (Próximo futuro) 2 – Taxonomía de amenazas y ataques

12 RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA 1 1. ACCENTURE-AMETIC. Informe – Preocupaciones de los usuarios

13 EQUIPOS MÓVILES. Tendencias en seguridad (hoy y mañana) Técnicas AV, Cortafuegos, IDS, Cifrado, Borrado remoto, Autenticación biométrica, Cloud computing, Firma de aplicaciones, … Gestión Gestión de riesgos (empresa), Deshabilitación de funciones, Concienciación, … 4 – Tendencias

14 Fin de la presentación Muchas gracias

15 1. ACCENTURE-AMETIC. Informe 2011 RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA 1 4 – Tendencias

16 TIPPING POINT: CYBERCRIMINALS TARGETING MOBILE PLATFORMS 1 1. Cisco 2010 Annual Security Report If data is not resident on end devices, it is not as easy for criminals who steal employees equipment to access sensitive enterprise data, such as financial information and intellectual property. Cloud-based data also offers availability in case of a business disruption. 4 – Tendencias