nuevas amenazas en dispositivos móviles
DESCRIPTION
Charla impartida por David Pérez y José Picó, de la empresa Taddong para el III Curso de Verano de Seguridad Informática de la UEM en Valencia.TRANSCRIPT
![Page 1: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/1.jpg)
© 2010 Taddong S.L. Todos los derechos reservados
Dispositivos móviles:
nuevas amenazas
Seguridad en las comunicaciones móviles
III Curso de Verano de
Seguridad Informática
David Pérez
José Picó
![Page 2: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/2.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 2
Dispositivos móviles como fuente
de amenaza
![Page 3: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/3.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 3
Dispositivos móviles como fuente
de amenaza
• Cada vez más, los dispositivos móviles
tienen acceso a información sensible
• Serán dentro de poco la nueva vía de
ataque
![Page 4: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/4.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 4
Dispositivos móviles como fuente
de amenaza
• Teléfono móvil = un ordenador portátil de
su empresa:
– sistema operativo que es una variación de un
estándar
– conexión a internet (vía Wifi ó 3G)
– acceso a datos internos (correo,
documentación).
![Page 5: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/5.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 5
Dispositivos móviles como fuente
de amenaza
• Riesgos adicionales de un móvil:
– Otras conexiones normalmente habilitadas
(WiFi, bluetooth)
– No suele disponer de software de cifrado,
VPN, etc.
– 2G/3G: canal adicional de comunicaciones,
normalmente no contemplado en las acciones
preventivas de la seguridad de las empresas
– IP pública
![Page 6: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/6.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 6
Seguridad de las comunicaciones
2G/3G
![Page 7: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/7.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 7
La confidencialidad, integridad y
disponibilidad de las
comunicaciones móviles, sólo
pueden ser rotas por las
operadoras, y sólo bajo orden
judicial.
¿Seguro?
![Page 8: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/8.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 8
Escenario de ataque:
desde la red del operador
![Page 9: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/9.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 9
Escenario de ataque:
escuchando en 2G/3G
![Page 10: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/10.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 10
Escenario de ataque:
actuando como un operador
![Page 11: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/11.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 11
Escenario de ataque:
actuando como un operador
![Page 12: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/12.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 12
Escenario de ataque:
actuando como un operador
Laboratorio de pruebas: la jaula de Faraday simula una
situación en la que la señal de radio del atacante es más
fuerte que la del operador, pero sin emisión en el
espacio público radioeléctrico.
![Page 13: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/13.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 13
Sabemos a qué operador estamos
conectados.
¿Seguro?
![Page 14: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/14.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 14
Vídeo:
Suplantando a un operador
![Page 15: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/15.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 15
Escenario de ataque:
Suplantando a un operador
movistar
![Page 16: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/16.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 16
Nuestra conversación es privada.
¿Seguro?
![Page 17: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/17.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 17
Vídeo:
Escuchando mensajes SMS
![Page 18: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/18.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 18
Escenario de ataque:
Escuchando mensajes SMS
![Page 19: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/19.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 19
Sabemos quién nos llama.
¿Seguro?
![Page 20: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/20.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 20
Vídeo:
Llamando desde usuario falso
![Page 21: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/21.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 21
Escenario de ataque:
Llamando desde usuario falso
![Page 22: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/22.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 22
Sabemos a quién llamamos.
¿Seguro?
![Page 23: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/23.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 23
Vídeo:
Redireccionando destino de llamada
![Page 24: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/24.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 24
Escenario de ataque:
Redireccionando destino de llamada
![Page 25: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/25.jpg)
© 2010 Taddong S.L. Todos los derechos reservados 25
Resumen
• Objetivo de esta línea de investigación:– Demostrar que es necesario plantearse la
seguridad de los dispositivos y comunicacionesmóviles
• En esta charla: seguridad 2G/3G– ¿Sabemos a qué operador estamos conectados?
– ¿Nuestra conversación es privada?
– ¿Sabemos quién nos llama?
– ¿Sabemos a quién llamamos?
• Seguimos trabajando:– Curso de seguridad en 2G/3G, y más...
![Page 26: Nuevas amenazas en dispositivos móviles](https://reader033.vdocuments.pub/reader033/viewer/2022051322/546e61e7b4af9fd7268b4605/html5/thumbnails/26.jpg)
© 2010 Taddong S.L. Todos los derechos reservados
s e g u r i d a d e n p r o f u n d i d a dwww.taddong.com | [email protected] | @taddong