Panorámica de la seguridad en la internet móvil La seguridad de la información ante la...

16
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho Catedrático de Universidad Universidad Carlos III de Madrid

Transcript of Panorámica de la seguridad en la internet móvil La seguridad de la información ante la...

Page 1: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

Panorámica de la seguridad en la internet móvilLa seguridad de la información ante la generalización de los dispositivos móviles

Arturo Ribagorda Garnacho

Catedrático de Universidad

Universidad Carlos III de Madrid

Page 2: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

2

1. Introducción

2. Taxonomía de amenazas y ataques

3. Preocupaciones de los usuarios

4. Tendencias

Índice

Page 3: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

3

1 – Introducción

DISPOSITIVOS MÓVILES

• Smartphone

• Portátiles

• PDA

• GPS

• Cámaras digitales

• …

Page 4: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

4

1 – Introducción

EQUIPOS DE SOBREMESA

• Complejidad- Facilidad de uso

- Numerosas funcionalidades

• Interconexión e interdependencia

• Movilidad

(… y smartphone)

Arturo Ribagorda
=PC sobremesa, pero con dos problemas respecto de estos:1º La potencia de cálculo es insuficiente para cortafuegos, IDs,AV, DLP2º Falta concienciación usuarios (nos creemos que son teléfonos)
Page 5: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

5

1 – Introducción

ABONADOS A TELÉFONOS MÓVILES (109)1

1. ITU-D. THE WORLD IN 2010

Page 6: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

6

1 – Introducción

MORGAN STANLEY. Internet trends Abril 2010

Page 7: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

7

1 – Introducción

Penetración Riesgos ( interés delictivo)

Rapidez de penetración Menor concienciación

Grandes potencialidades Éxito Penetración Riesgo

Perspectiva personal y perspectiva empresarial

SMARTPHONE. Problemas añadidos

Page 8: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

8

2 – Taxonomía de amenazas y ataques

EQUIPOS MÓVILES. Amenazas1

• Pérdidas

• Accesos no autorizados

• Código maligno

• Spam

• Interceptación

• Seguimiento electrónico

• Clonación

1. NIST. Guidelines on Cell Phone and PDA Security (2008)

Page 9: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

9

EQUIPOS MÓVILES. Objetivos del atacante

• Obtener datos privados o empresariales- SMS, MMS

- Contactos, Fotos

- Ficheros (contraseñas, cuentas bancarias)

- Localización

• Hurto de recursos- Botnet (spam)- …

• Acciones dañinas- DDoS (Borrado de datos, agotamiento de la bateria, …)- …

2 – Taxonomía de amenazas y ataques

Page 10: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

10

EQUIPOS MÓVILES. Rutas de ataque

• Servicios móviles- SMS (smishing)- MMS (Commwarrior: 2005)- Servicios de voz (vishing)

• Acceso a Internet- Acortadores de direcciones- Conexiones permanentes (mediante Wi-Fi públicas)

• Accesos locales- Bluetooth (Commwarrior: 2005)

• USB, otros periféricos

2 – Taxonomía de amenazas y ataques

Page 11: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

11

EQUIPOS MÓVILES. Vectores de ataque

• Código maligno-Gusanos (Cabir: 2004, IkeeB: 2010)

•Caballos de Troya

• Rootkit (Próximo futuro)

2 – Taxonomía de amenazas y ataques

Page 12: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

12

RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA1

1. ACCENTURE-AMETIC. Informe 2011

3 – Preocupaciones de los usuarios

Page 13: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

13

EQUIPOS MÓVILES. Tendencias en seguridad (hoy y mañana)

•Técnicas-AV, Cortafuegos, IDS, Cifrado, Borrado remoto,

Autenticación biométrica, Cloud computing, Firma de aplicaciones, …

•Gestión-Gestión de riesgos (empresa), Deshabilitación de

funciones, Concienciación, …

4 – Tendencias

Page 14: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

14

Fin de la presentación

Muchas gracias

Page 15: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

15

1. ACCENTURE-AMETIC. Informe 2011

RETOS OPORTUNIDADES UNIVERSO DIGITAL MÓVIL EN ESPAÑA1

4 – Tendencias

Page 16: Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.

16

TIPPING POINT: CYBERCRIMINALS TARGETING MOBILE PLATFORMS1

1. Cisco 2010 Annual Security Report

If data is not resident on end devices, it is not as easy for

criminals who steal employees’ equipment to access

sensitive enterprise data, such as financial information

and intellectual property. Cloud-based data also offers

availability in case of a business disruption.

4 – Tendencias