La Seguridad en Movilidad Seguridad de la información ante la generalización de los dispositivos móviles Larry Bensadon Global Strategic Sales Director.

Slides:



Advertisements
Presentaciones similares
Guillermo Pattillo Departamento de Economía Universidad de Santiago
Advertisements

¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
Metodología Trabajo de campo Octubre-Noviembre de 2010
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Medición de La Utilidad: El proceso de Ajuste
1 PRINCIPALES INDICADORES DEL DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN EN GALICIA CUADRO DE MANDO Apartado: Empresas Septiembre de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN EL COMERCIO GALLEGO (Resumen COMERCIO AL DETALLE) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
AYUDA A LA FUNCIÓN DOCENTE Internet
TEMA 2 MÚLTIPLOS Y DIVISORES
Aranda Fernández, Miguel Ángel García Redondo, Luis Miguel
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Respuestas Buscando a Nemo.
Porsche Latin America, Inc de junio de 2004.
Área Razón Social 0 0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / Kit.
COORDINACIÓN DE PLANEACIÓN DIRECCIÓN DE INTELIGENCIA DE MERCADOS ENERO DE 2011 MONITOREO DE MERCADOS Y DESTINOS.
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
1. Apoyo exterior sobre ala inferior de viga de acero
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
RED BOTNET.
Cuenta Pública Ministerio de Agricultura 18 de diciembre de 2013.
Phone2Wave-Server Manual de Operación.
BlackBerry es una línea de teléfonos inteligentes smartphones que integran el servicio de correo electrónico móvil. BlackBerry fue desarrollado por.
INFORME USDA NOVIEMBRE TRIGO 2 MERCADO INTERNACIONAL (Millones de Toneladas) 3.
Vocabulario querer comerlo -paja por supuesto - madera
EL OSO APRENDIZ Y SUS AMIGOS
EL COMERCIO TEXTIL EN CIFRAS Séptima Edición - Cifras y Datos correspondientes al ejercicio Un Triple Compromiso: Con el Sector. Con la Economía.
Proyecto ProMéxico Plasmas abril SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
Proyecto ProMéxico Plasmas mayo SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
3 Enero 2010 PERÚ: IV CENSO NACIONAL ECONÓMICO, APURÍMAC.
3 Enero 2010 IV CENSO NACIONAL ECONÓMICO, 2008 PROVINCIA CONSTITUCIONAL DEL CALLAO.
C REACIÓN DE B LOGS EN ESPOL Profesora: Eva María Mera Intriago Escuela Superior Politécnica del Litoral Impulsando la sociedad del conocimiento Instituto.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
Comité Nacional de Información Reunión CNO Gas No. 078 Barranquilla, enero 15 de 2010 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Plan de Desarrollo “TODOS SOMOS FACATATIVA 2012 – 2015”
Aqui está Señoras y Señores !!!!!
CULENDARIO 2007 Para los Patanes.
Números enteros.
BEATRIZ LAFONT VILLODRE
SI QUIERES VERLO DALE AL CLICK
ESTADOS FINANCIEROS A DICIEMBRE DE 2013.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Santiago de Chile, Julio de 2006 Encuesta Nacional Urbana de Seguridad Ciudadana 2005 (ENUSC 2005) PRINCIPALES RESULTADOS.
Consumo en Noviembre de 2010.
PROTEJA A SU NEGOCIO PEQUEÑO DEL FRAUDE. DIAPOSITIVA OCULTA: Instrucciones De Preparación para el Coordinador 2.
Programa Espía spyware.
Curso **Uso responsable del internet**
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Seguridad Informática
Tema 1 – Adopción de pautas de seguridad informática
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Transcripción de la presentación:

La Seguridad en Movilidad Seguridad de la información ante la generalización de los dispositivos móviles Larry Bensadon Global Strategic Sales Director Research in Motion - BlackBerry

2 1.Introducción: inseguridad en la Historia 2.Dispositivos Móviles / Dispositivos MOCIALES 3.Amenazas 4.Seguridad y Usabilidad Índice

3 Inseguridad en la Historia

4 1300aC aC Fallos de Seguridad en la Historia El cerco de Troya duró diez años. Los griegos idearon una treta - un gran caballo de madera hueco que fue ocupado por soldados griegos liderados por Odiseo. El resto de la armada griega fingió partir y un espía griego, Sinón, convenció a los troyanos de que el caballo era una ofrenda a Atenea a pesar de las advertencias de varios defensores.Sinón Los troyanos introdujeron el caballo en la ciudad e hicieron una gran celebración y, cuando los griegos salieron del caballo, la ciudad entera estaba bajo el sueño de la bebida. Los guerreros griegos abrieron las puertas de la ciudad para permitir la entrada al resto de las tropas y fue saqueada sin piedad alguna.

Fallos de Seguridad en la Historia (II) Durante diez siglos Constantinopla resistió todos las tentativas de conquista de sus diferentes enemigos, hasta que su caída en manos de los turcos otomanos en 1453, marcó su fin de ciudad greco-romano-bizantina. Con los ataques concentrados en el valle del Lico, los bizantinos cometieron la imprudencia de dejar la puerta de la muralla noroeste semiabierta. Un destacamento otomano penetró por allí e invadió la ciudad!

6 Fallos de Seguridad en la Historia (III) Estonia, un pequeño país báltico, fué atacado en el vasto espacio virtual de internet. sus sitios oficiales en la red fueron blanco de ataques informáticos. Los ciberpiratas secuestraron sus páginas y las redirigieron hacia sitios de propaganda rusa La guerra fría cibernética

Primer Fallo Seguridad en Dispositivos Móviles Revelan primer fallo de seguridad en el nuevo teléfono G1. No se han revelado los detalles técnicos de la vulnerabilidad, pero se sabe que podría permitir instalar software malicioso capaz -por ejemplo- de registrar pulsaciones de teclas, lo que facilitaría al atacante la obtención de contraseñas y otros datos confidenciales del usuario.

8 Según las cifras recopiladas por IHS-iSuppli, las entregas mundiales de smartphones y tabletas crecerán entre 2010 y 2015 a ritmos del 28,5% y 72,1% respectivamente! Usuarios Móviles

9 El Mercado del Smartphone no para de crecer El mercado de smartphones superará la barrera de los millones de unidades vendidas en Así lo indica un estudio de Juniper Research La venta de smartphones ha superado, por primera vez y durante el segundo trimestre, a la de teléfonos tradicionales en Europa Occidental. Ésta es una de las principales conclusiones de un estudio de IDC que afirma que más de la mitad de los terminales vendidos han sido smartphones

10 Dispositivos MóvilesDispositivos Mociales

11 Concepto MOCIAL (MÓVIL + SOCIAL)

12 Concepto MOCIAL (MOVIL + SOCIAL) (II)

13 Internet es móvil

14 Penetración de Smartphones España es el país líder en Europa en penetración de smartphones, que copan el 38% del mercado de móviles, con más de 13M de usuarios.

15 30 % 70% 42% 50% Datos de un estudio realizado por Comscore 55% ¿Cómo Usamos el Dispositivo Móvil? no borra su información personal no borra sus s o credenciales de redes sociales ha regalado, vendido o perdido su móvil con datos sensibles personales se conecta a Internet por Wifi en conexiones ajenas Sólo el 50% toman medidas de seguridad como establecer contraseñas o conectarse desde conexiones seguras

16 Amenazas

17 Términos… Malware es un tipo de software que tiene como objetivo infiltrarse para dañar un dispositivo sin el conocimiento ni consentimiento de su propietario Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un dispositivo para recopilar información sobre las actividades realizadas en éste. Generalmente Malware y Spyware se utilizan para hacer …. Phishing es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

18 ¿Fallos de Seguridad en todas las plataformas?

% 99% de los dispositivos Amenazas por malware Malware creció en el primer semestre de 2011 según G Data Se calcula que habrá 2.5 millones aplicaciones dañinas a finales de 2011 Fallo de Android en el 99% de los dispositivos que permite el robo de información personal por Wifi según GSMarena

20 Amenazas por Phishing en diferentes plataformas

21 Amenazas por Phishing, Malware y Spyware Plataformas Android & iOS Tipo de delito que se lleva a cabo mediante los links no seguros en esas plataformas. Los ataques de Malware o Spyware normalmente son por mail con un link que redirige a los usuarios a otra web en la que se les roban los datos. BlackBerry es la única solución que indica en todo momento a que sitio web se redirije al usuario.

22 Smartphones como Futuros Bancos de Bolsillo Acuerdo entre Operadores en España 108 millones usuarios usaron pago móvil en el 2010 NFC % 40 modelos A fin 2011 Aumento del 55% respecto a 2009 según Gartner

23 Estrategia Cloud

24 Seguridad Estrategia Cloud

25 Seguridad y Usabilidad

26 Lecciones aprendidas: La codificación del transporte no es suficiente. Es necesario proteger la plataforma y el entorno operativo. Es necesario extender la mensajería segura a los dispositivos inalámbricos. No existe un enfoque de café para todos en seguridad. El dispositivo es el elemento más visible… y apetitoso… Y los usuarios siguen siendo usuarios….

27 Son el eslabón más frágil de la Cadena de Seguridad…

28 Conclusiones

29 Muchas gracias

30 Bibliografía Roberta Cozza, Forecast: Mobile Communications Devices by Open Operating System, Worldwide, , Gartner, April 5, 2011 Erica Ogg, HP: Number of mobile apps doesnt matter, CNET News, June 29, 2011 Howard Wilcox, Mobile Payments Markets: Strategies & Forecasts , Juniper Research, May 2010 LookOut Mobile Security Report 2011 Trusteer CEO report, January 2011 CommScore whitepaper, February 2011