Seguridad en Comunicaciones Mviles
Mayo de 2011
Infraestructuras de Seguridad
01 Introduccin - Dnde estamos?
02 Tendencias de Mercado
03 Cibercrimen y Movilidad
04 Proteccin
Seguridad en Comunicaciones Mviles/ NDICE
3
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Los Cambios01 INTRODUCCIN
SMARTPHONEContactos, redes
sociales, emails, SMS, MMS, servicios online, imgenes, informacin bancaria, apps, acceso a datos corporativos
TABLETLas mismas funciones con mayor resolucin y
mejor calidad
Escaneado: NO PC FOUND
4
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
El mundo mvil en casa01 INTRODUCCIN
y en cualquier sitio
5
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
mbito acadmico01 INTRODUCCIN
Nuevas soluciones para viejos problemas
Motorola ATRIX 4G
6
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
El mundo tecnolgico en la era post-PC01 INTRODUCCIN
mbito Personal:
Adopcin rpida de innovaciones tecnolgicas
Dominado por los dispositivos mviles
Demanda de plataformas abiertas: Android?
mbito Profesional:
Lento en los cambios
Rgidos estndares de seguridad
Alto coste de actualizacin
Estructura tradicional: estaciones de trabajo, servidores
Ms all del mundo CiberPC
7
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
01 Introduccin - Dnde estamos?
02 Tendencias de Mercado
03 Cibercrimen y Movilidad
04 Proteccin
Seguridad en Comunicaciones Mviles/ NDICE
8
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Las reglas del juego02 TENDENCIAS DE MERCADO
Mltiples vendedores de hardware
Un sistema operativo
Variedad de servicios
Plataformas abiertas
Cibercrimen
Es el Mundo PC?
No! Es el Mundo Mvil con Android!
9
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
La evolucin de las cifras
iPhone
With the iPhone you can have whatever Steve Jobs says you can have (Newsweek)
Symbian - en 2012 ?
Windows Phone 7 Siguiendo el camino de Apple. Nokia?
RIM Siguiendo el camino Apple
Android Como Microsoft en los 90
02 TENDENCIAS DE MERCADO
10
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
La evolucin de las cifras02 TENDENCIAS DE MERCADO
11
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
01 Introduccin - Dnde estamos?
02 Tendencias de Mercado
03 Cibercrimen y Movilidad
04 Proteccin
Seguridad en Comunicaciones Mviles/ NDICE
12
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Servicios mviles
Web, mensajera, redes sociales y mucho ms
Acceso bancario y pagos en movilidad
Juegos
etc
Cibercrimen
Es lo mismo que en los PCs?
03 CIBERCRIMEN Y MOVILIDAD
13
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Cibercrimen y Movilidad
Accesibilidad:
Cada smartphone infectado utilizado para conseguir dinero Mayor nmero de aplicaciones mviles
Facilidad:
nicamente se requiere aprender Android Pocos Riesgos:
Dificultad para tener trazabilidad Sin fronteras
03 CIBERCRIMEN Y MOVILIDAD
14
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Riesgos Fuente: Informe de ENISA Diciembre 2010
Prdida de Datos: robo o prdida de dispositivo sin proteccin
Acceso Indebido: el dispositivo y su informacin transferidos a otro usuario
Transferencia de Informacin No Intencionada: Apps y la transferencia de datos del
usuario
Phishing: recoleccin de datos (usuario, password) utilizando Apps que parecen genuinas
Spyware: instalado en el dispositivo sin conocimiento del usuario
Spoofing: intercepcin de las comunicaciones del usuario mediante redes creadas para
ello
Vigilancia: espionaje a un individuo mediante el control de su dispositivo mvil
Dialerware: obtencin de dinero mediante llamadas o mensajes a nmeros especiales
Malware financiero: creado especficamente para robar nmeros de tarjetas de crdito,
credenciales bancarias o transacciones comerciales
Congestin de la red: por el nmero de dispositivos y el uso de la red de los mismos
03 CIBERCRIMEN Y MOVILIDAD
15
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
01 Introduccin - Dnde estamos?
02 Tendencias de Mercado
03 Cibercrimen y Movilidad
04 Proteccin
Seguridad en Comunicaciones Mviles/ NDICE
16
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Oportunidades
Muchos smartphones utilizan una sandbox para la ejecucin de apps y modelos de control de acceso
Distribucin de software, proporcionando a los usuarios un mayor control sobre apps en su dispositivo (ejecucin, desinstalacin, etc)
Desinstalacin remota
Backup, permitiendo volver a estados anteriores
Autenticacin fuerte y no repudio
Encriptacin de datos, tpicamente con software de terceros
Diversidad, dada la elevada gama de modelos disponibles
04 PROTECCIN
17
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Recomendaciones04 PROTECCIN
Consumidores:
Bloqueo automtico del dispositivo
Reputacin de las apps antes de instalar
Control de permisos de las apps
Reseteo total del dispositivo antes de cambiar a otro
Empleados:
Reseteo total del dispositivo antes de cambiar a otro
Listas blancas de apps
Tcnicas de encriptacin de datos locales y medios extraibles
Altos Cargos:
Sin datos locales
Software de encriptacin
Reseteo peridico y carga de imagen
18
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Solucin Estndar de Mercado04 PROTECCIN
Capacidades Symbian Windows Mobile
BlackBerry Android
Antirrobo
Proteccin Privacidad
Filtro Llamadas/SMS
Cifrado
Control Parental
Anti-Virus
19
Seg
urid
ad e
n C
omun
icac
ione
s M
vile
s
Indra y la Seguridad en Entornos de Movilidad04 PROTECCIN
Cifrado de dispositivos mviles y almacenamiento mvil
Cifrado de Comunicaciones de Voz
Seguridad de las aplicaciones: firma y cifrado electrnico, autenticacin fuerte, DLP, IRM, mail seguro, gestin de identidades, etc
Securizacin de dispositivos mviles: AV, VPN, inventario, control de distribucin, bastionado, etc
20
Javier Corts CervignGerente de Infraestructuras de Seguridad
Anabel Segura, 7. 28108 Alcobendas
T: (+34) 639 18 78 22
INDRA Sistemaswww.indra.es