SlideShare una empresa de Scribd logo
1 de 47
Su#móvil#protegido,#mejora#la#
seguridad#de#sus#transacciones#
         Leonardo#Amor#
Índice

     01              Contexto actual y futuro

     02              Nuevo objetivo de fraude: tu dispositivo móvil

     03              ¿Cómo hacer frente a estas amenazas?

     04              Algunas diferencias con los dispositivos fijos

     05              El móvil como dispositivo de seguridad

     06              Conclusiones
Seguridad en red                          1
Telefónica Empresas España
01
Telefónica en cifras…




Telefónica Digital
Global Security

Seguridad en red             2
Telefónica Empresas España
287.600.000 Clientes

                             25 países

                             5ª Operadora a
Telefónica Digital
Global Security
                             nivel mundial
Seguridad en red                     3
Telefónica Empresas España
En 2010 se crean 7 líneas globales
estratégicas

•  Cloud                                •  CDN
•  Apps                                 •  e-learning
•  Financial Services                   •  e-health
                             •  Seguridad
Telefónica Digital
Global Security

Seguridad en red                    4
Telefónica Empresas España
Red#Telefónica#
SOCs#Telefónica#Global##
Su móvil protegido, mejora la
seguridad de sus transacciones




Monterrey, 14 de junio de 2012
Telefónica Digital
Global Security
                     7"
01
Contexto actual y futuro




Telefónica Digital
Global Security

Seguridad en red             8
Telefónica Empresas España
Un asunto de cifras




Seguridad en red             9
Telefónica Empresas España
Usuarios Internet



                1 de cada 4 personas a nivel
                   mundial tiene Internet




Seguridad en red              10
Telefónica Empresas España
Usuarios Móviles



                3 de cada 4 personas a nivel
                    mundial tiene móvil




Seguridad en red
Telefónica Empresas España    11
Usuarios Internet, móviles




Seguridad en red
Telefónica Empresas España    12
Cobertura móvil a nivel mundial




Seguridad en red             13
Telefónica Empresas España
Seguridad en red             14
Telefónica Empresas España
¿Se acabo la era del PC?




Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010

Seguridad en red                                          15
Telefónica Empresas España
Tendencias en la industria del malware

                           Malware para PC 1999-2009                         Malware para móviles 2010-2012
            4,000
Thousands




            3,500

            3,000

            2,500

            2,000

            1,500

            1,000

             500

               0
                    1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009




                                           Déjà vu?!                              Fuente: McAfee, March 2012

            Seguridad en red
                  16
            Telefónica Empresas España
02
Nuevo objetivo de fraude:
tu dispositivo móvil




Telefónica Digital
Global Security

Seguridad en red             17
Telefónica Empresas España
Información dispositivos móviles muy atractiva




 ! Agenda
 ! Fotos
 ! Localización
 ! E-mails – mensajes
 ! Redes sociales
 ! Medios de Pago
 ! Siempre Conectado
Seguridad en red             18
Telefónica Empresas España
Laboral y personal




Seguridad en red             19
Telefónica Empresas España
03
Algunos problemas y sus
soluciones




Telefónica Digital
Global Security

Seguridad en red             20
Telefónica Empresas España
Perdida del móvil

 ! Los móviles son objeto de robo
 ! Los teléfonos se pierden




Seguridad en red             21
Telefónica Empresas España
Solución ante la perdida del móvil




        Bloqueo              Borrado   Localización

Seguridad en red                  22
Telefónica Empresas España
Navegación web: Vector de infección clásico

 ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la
    navegación web.




     Agosto 2010. Vulnerabilidad “flash”
    que afectaba a todas las plataformas.        Agosto 2010. Vulnerabilidad de la
                                                 implementación de PDF en iOS,
                                                  “exploit de 0 day” (click y listo!)

Seguridad en red                            23
Telefónica Empresas España
Solución: Navegación segura

 ! Es recomendable contar con un
  servicio que analice todos los
  contenidos antes de ser mostrados
  en el navegador.
 ! Permite además aplicar políticas de
  filtrado de contenidos.




Seguridad en red                24
Telefónica Empresas España
Las Aplicaciones



                             ! Diferentes “Markets”
                                •  Oficiales por dispositivo
                                •  Canales alternativos legítimos
                                •  “Jailbreak”
                             ! Gratuitas, de pago
                             ! ¿Qué derechos, permisos otorgamos
                              a dichas aplicaciones?




Seguridad en red               25
Telefónica Empresas España
Extensión de la seguridad

 ! Gestionas la seguridad de tus dispositivos fijos:
       • Parches, actualizaciones
       • BackUp
       • Antivirus, …
 ! ¿Gestionas la seguridad de tus dispositivos móviles?




Seguridad en red                    26
Telefónica Empresas España
Entorno móvil de las Empresas
Retos en la Gestión de Terminales
La gestión del parque de móviles puede
ser complicada …
                                                         Software corporativo a
                                                                 instalar in-situ

         Terminales personales
               no catalogados
                                                              Distintos modelos de
                                                              terminales con parches y
                                                              gestión de versiones de
                                                              software

  Entorno profesional en el
   que se están instalando
                                                                 Difícil gestión de
      aplicaciones y datos
                                                                 empleados
               personales                                        temporales



                                                        Datos privados de la empresa
                                                        viajan desprotegidos en el
                                                        terminal de los empleados
             Consumos que pueden excederse
              cuando se combinan llamadas y
                       datos personales con
                              profesionales
                                                   Pueden mitigarse con una herramienta de MDM-
                                                   Mobile Device Management (pero afecta la
                                                   privacidad del empleado)

                                              27
Cifrado




                De los dispositivos
               De las comunicaciones




Seguridad en red                   28
Telefónica Empresas España
Laboral y personal




Seguridad en red             29
Telefónica Empresas España
DualPersona
Un único terminal para cada empleado con dos perfiles separados …

     Contactos                                                                                  Contactos
    Personales                                                                                  corporativos

       Número                                                                                   Número
      Personal                                                                                  corporativo

       Correo                                                                                   Correo y
      Personal                                                                                  agenda
                                                                                                profesionales
      Juegos,
 Chats, Redes                                                                                   Aplicaciones
  Sociales, …                                                                                   corporativas
                                              cambio de perfil
    Contenidos                                  con un clic                                     Documentos
Privados: fotos,                                                                                confidenciales
        música

                   Perfil Personal                                      Perfil Profesional
  !  Libertad completa para instalar lo que el             !  Aplicaciones    y datos corporativos
     usuario desee.                                          gestionados y administrados en remoto
                                                             por la empresa. El empleado no puede
  !  Tarifa de llamadas y de datos personal                  instalar nada en este perfil.
  !  Privacidad.                                           !  Tarifa de llamadas y de datos profesional.
                                                           !  Control y seguridad.
                                                      30
04
Algunas diferencias con los
dispositivos fijos




Telefónica Digital
Global Security

Seguridad en red             31
Telefónica Empresas España
Sistemas Operativos diversos




Seguridad en red             32
Telefónica Empresas España
Valores únicos de las Redes móviles

 ! IMEI
             › Identifica dispositivos

 ! IMSI (SIM) y MSISDN (# tel)
             › Identifica abonados

 ! HLR (Localización)
             › Los terminales están localizados



Seguridad en red                            33
Telefónica Empresas España
05
El dispositivo móvil como
mejora de la seguridad




Telefónica Digital
Global Security

Seguridad en red             34
Telefónica Empresas España
Códigos OTP

 ! El móvil como segundo factor de
    autenticación (¡algo que tengo!)

 ! SMS
 ! El móvil como token “OTP”


 ! SIM-OTP




Seguridad en red                   35
Telefónica Empresas España
Innovación: Introducción a Karma

    Karma#es#un#nuevo#concepto#de#protección#que#permite#a#Telefónica#
    cuidar#de#sus#clientes#uAlizando#su#red,#que#es#uno#de#sus#principales#
                                   acAvos.#



     Karma#es#una#plataforma#de#seguridad#dinámica,#capaz#de#generar#
               informes#sobre#la#reputación#de#sus#usuarios.#



  Donde# reputación# de# seguridad# significa# un# análisis# de# riesgo# de# un#
  usuario# en# un# determinado# momento,# calculado# a# parAr# de# datos#
  obtenidos#de#varios#varios#recursos#localizados#en#la#red#
Habilitadores de red: Fuentes de datos


                  Identidad:              Comportamiento:
           Conocer la identidad       Analiza el comportamiento
             significa conocer el        del usuario en la red,
        identificador (MSISDN) del     detectando patrones de
         usuario conectado a la red   malware, listas de webs no
         del operador en base a su        confiables, tráfico
                 IP de acceso          sospechoso en DNS , etc


               Localización:                     Status:
        Permite determinar cuando      Provee informacion sobre
        el usuario se encuentra en     la condicion de seguridad
        un lugar conocido y seguro    del dispositivo (ex: sistema
         y cuando no. El sistema       atualizado, firewall activo,
        aprende continuamente el      política de segurança, etc).
             habito del usuario.
Algunos casos prácticos
Monitorización vs Inspección

 ! No estamos proponiendo Inspeccionar el contenido.




Seguridad en red             39
Telefónica Empresas España
Monitorización vs Inspección

 ! SIN inspeccionar el contenido
 ! Sólo comprobando
         flujos de tráfico,
           comportamientos…




Seguridad en red              40
Telefónica Empresas España
Para#detectar#rapidamen
                        te#usuarios#
                malH#intencionados#




        41
06
Conclusiones




Telefónica Digital
Global Security

Seguridad en red             42
Telefónica Empresas España
Conclusiones



 ! Inventario de los dispositivos móviles que
    contienen o acceden a información de la
    empresa.

 ! Gestión integral del parque móvil
 ! La red y nuestros móviles nos pueden brindar
    mayor seguridad


Seguridad en red                 43
Telefónica Empresas España
Conclusiones


                                    Personas




Infraestructuras



                                               Procesos

  Seguridad en red             44
  Telefónica Empresas España
Muchas gracias




                                     45
Seguridad en red
Telefónica Empresas España
Global Security   46
Telefónica S.A

Más contenido relacionado

La actualidad más candente

Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátileselectronicamatutino
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoCein
 
Informe Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSIInforme Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSIeconred
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasVICTOR VIERA BALANTA
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Presentacion corporativa de Mildmac
Presentacion corporativa de MildmacPresentacion corporativa de Mildmac
Presentacion corporativa de MildmacMildmac
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtualveroyanet
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222Mayraruedar
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas Nzvq
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Mundo Contact
 
Informe Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSIInforme Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSIeconred
 

La actualidad más candente (15)

Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Gsi t05c (los sio's)
Gsi t05c (los sio's)Gsi t05c (los sio's)
Gsi t05c (los sio's)
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzado
 
Informe Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSIInforme Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSI
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y Tecnicas
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Presentacion corporativa de Mildmac
Presentacion corporativa de MildmacPresentacion corporativa de Mildmac
Presentacion corporativa de Mildmac
 
Reportaje emobility
Reportaje emobilityReportaje emobility
Reportaje emobility
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Informe Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSIInforme Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSI
 

Similar a Móvil seguro, mejores transacciones

IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso unilever
Caso unileverCaso unilever
Caso unilevernewrostro
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Telefónica Grandes Clientes
 
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)Ignasi del Río
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum videos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...Mundo Contact
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMiguel Fernandez Arrieta
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 

Similar a Móvil seguro, mejores transacciones (20)

IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum
 
Ppt telefonica (usb)
Ppt telefonica (usb)Ppt telefonica (usb)
Ppt telefonica (usb)
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos Móviles
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 

Más de Leonardo Amor

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceLeonardo Amor
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsLeonardo Amor
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013Leonardo Amor
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 raceLeonardo Amor
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Leonardo Amor
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcLeonardo Amor
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaLeonardo Amor
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be GlobalLeonardo Amor
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old ScanLeonardo Amor
 

Más de Leonardo Amor (9)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Móvil seguro, mejores transacciones

  • 2. Índice 01 Contexto actual y futuro 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 Algunas diferencias con los dispositivos fijos 05 El móvil como dispositivo de seguridad 06 Conclusiones Seguridad en red 1 Telefónica Empresas España
  • 3. 01 Telefónica en cifras… Telefónica Digital Global Security Seguridad en red 2 Telefónica Empresas España
  • 4. 287.600.000 Clientes 25 países 5ª Operadora a Telefónica Digital Global Security nivel mundial Seguridad en red 3 Telefónica Empresas España
  • 5. En 2010 se crean 7 líneas globales estratégicas •  Cloud •  CDN •  Apps •  e-learning •  Financial Services •  e-health •  Seguridad Telefónica Digital Global Security Seguridad en red 4 Telefónica Empresas España
  • 8. Su móvil protegido, mejora la seguridad de sus transacciones Monterrey, 14 de junio de 2012 Telefónica Digital Global Security 7"
  • 9. 01 Contexto actual y futuro Telefónica Digital Global Security Seguridad en red 8 Telefónica Empresas España
  • 10. Un asunto de cifras Seguridad en red 9 Telefónica Empresas España
  • 11. Usuarios Internet 1 de cada 4 personas a nivel mundial tiene Internet Seguridad en red 10 Telefónica Empresas España
  • 12. Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvil Seguridad en red Telefónica Empresas España 11
  • 13. Usuarios Internet, móviles Seguridad en red Telefónica Empresas España 12
  • 14. Cobertura móvil a nivel mundial Seguridad en red 13 Telefónica Empresas España
  • 15. Seguridad en red 14 Telefónica Empresas España
  • 16. ¿Se acabo la era del PC? Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010 Seguridad en red 15 Telefónica Empresas España
  • 17. Tendencias en la industria del malware Malware para PC 1999-2009 Malware para móviles 2010-2012 4,000 Thousands 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Déjà vu?! Fuente: McAfee, March 2012 Seguridad en red 16 Telefónica Empresas España
  • 18. 02 Nuevo objetivo de fraude: tu dispositivo móvil Telefónica Digital Global Security Seguridad en red 17 Telefónica Empresas España
  • 19. Información dispositivos móviles muy atractiva ! Agenda ! Fotos ! Localización ! E-mails – mensajes ! Redes sociales ! Medios de Pago ! Siempre Conectado Seguridad en red 18 Telefónica Empresas España
  • 20. Laboral y personal Seguridad en red 19 Telefónica Empresas España
  • 21. 03 Algunos problemas y sus soluciones Telefónica Digital Global Security Seguridad en red 20 Telefónica Empresas España
  • 22. Perdida del móvil ! Los móviles son objeto de robo ! Los teléfonos se pierden Seguridad en red 21 Telefónica Empresas España
  • 23. Solución ante la perdida del móvil Bloqueo Borrado Localización Seguridad en red 22 Telefónica Empresas España
  • 24. Navegación web: Vector de infección clásico ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la navegación web. Agosto 2010. Vulnerabilidad “flash” que afectaba a todas las plataformas. Agosto 2010. Vulnerabilidad de la implementación de PDF en iOS, “exploit de 0 day” (click y listo!) Seguridad en red 23 Telefónica Empresas España
  • 25. Solución: Navegación segura ! Es recomendable contar con un servicio que analice todos los contenidos antes de ser mostrados en el navegador. ! Permite además aplicar políticas de filtrado de contenidos. Seguridad en red 24 Telefónica Empresas España
  • 26. Las Aplicaciones ! Diferentes “Markets” •  Oficiales por dispositivo •  Canales alternativos legítimos •  “Jailbreak” ! Gratuitas, de pago ! ¿Qué derechos, permisos otorgamos a dichas aplicaciones? Seguridad en red 25 Telefónica Empresas España
  • 27. Extensión de la seguridad ! Gestionas la seguridad de tus dispositivos fijos: • Parches, actualizaciones • BackUp • Antivirus, … ! ¿Gestionas la seguridad de tus dispositivos móviles? Seguridad en red 26 Telefónica Empresas España
  • 28. Entorno móvil de las Empresas Retos en la Gestión de Terminales La gestión del parque de móviles puede ser complicada … Software corporativo a instalar in-situ Terminales personales no catalogados Distintos modelos de terminales con parches y gestión de versiones de software Entorno profesional en el que se están instalando Difícil gestión de aplicaciones y datos empleados personales temporales Datos privados de la empresa viajan desprotegidos en el terminal de los empleados Consumos que pueden excederse cuando se combinan llamadas y datos personales con profesionales Pueden mitigarse con una herramienta de MDM- Mobile Device Management (pero afecta la privacidad del empleado) 27
  • 29. Cifrado De los dispositivos De las comunicaciones Seguridad en red 28 Telefónica Empresas España
  • 30. Laboral y personal Seguridad en red 29 Telefónica Empresas España
  • 31. DualPersona Un único terminal para cada empleado con dos perfiles separados … Contactos Contactos Personales corporativos Número Número Personal corporativo Correo Correo y Personal agenda profesionales Juegos, Chats, Redes Aplicaciones Sociales, … corporativas cambio de perfil Contenidos con un clic Documentos Privados: fotos, confidenciales música Perfil Personal Perfil Profesional !  Libertad completa para instalar lo que el !  Aplicaciones y datos corporativos usuario desee. gestionados y administrados en remoto por la empresa. El empleado no puede !  Tarifa de llamadas y de datos personal instalar nada en este perfil. !  Privacidad. !  Tarifa de llamadas y de datos profesional. !  Control y seguridad. 30
  • 32. 04 Algunas diferencias con los dispositivos fijos Telefónica Digital Global Security Seguridad en red 31 Telefónica Empresas España
  • 33. Sistemas Operativos diversos Seguridad en red 32 Telefónica Empresas España
  • 34. Valores únicos de las Redes móviles ! IMEI › Identifica dispositivos ! IMSI (SIM) y MSISDN (# tel) › Identifica abonados ! HLR (Localización) › Los terminales están localizados Seguridad en red 33 Telefónica Empresas España
  • 35. 05 El dispositivo móvil como mejora de la seguridad Telefónica Digital Global Security Seguridad en red 34 Telefónica Empresas España
  • 36. Códigos OTP ! El móvil como segundo factor de autenticación (¡algo que tengo!) ! SMS ! El móvil como token “OTP” ! SIM-OTP Seguridad en red 35 Telefónica Empresas España
  • 37. Innovación: Introducción a Karma Karma#es#un#nuevo#concepto#de#protección#que#permite#a#Telefónica# cuidar#de#sus#clientes#uAlizando#su#red,#que#es#uno#de#sus#principales# acAvos.# Karma#es#una#plataforma#de#seguridad#dinámica,#capaz#de#generar# informes#sobre#la#reputación#de#sus#usuarios.# Donde# reputación# de# seguridad# significa# un# análisis# de# riesgo# de# un# usuario# en# un# determinado# momento,# calculado# a# parAr# de# datos# obtenidos#de#varios#varios#recursos#localizados#en#la#red#
  • 38. Habilitadores de red: Fuentes de datos Identidad: Comportamiento: Conocer la identidad Analiza el comportamiento significa conocer el del usuario en la red, identificador (MSISDN) del detectando patrones de usuario conectado a la red malware, listas de webs no del operador en base a su confiables, tráfico IP de acceso sospechoso en DNS , etc Localización: Status: Permite determinar cuando Provee informacion sobre el usuario se encuentra en la condicion de seguridad un lugar conocido y seguro del dispositivo (ex: sistema y cuando no. El sistema atualizado, firewall activo, aprende continuamente el política de segurança, etc). habito del usuario.
  • 40. Monitorización vs Inspección ! No estamos proponiendo Inspeccionar el contenido. Seguridad en red 39 Telefónica Empresas España
  • 41. Monitorización vs Inspección ! SIN inspeccionar el contenido ! Sólo comprobando flujos de tráfico, comportamientos… Seguridad en red 40 Telefónica Empresas España
  • 42. Para#detectar#rapidamen te#usuarios# malH#intencionados# 41
  • 43. 06 Conclusiones Telefónica Digital Global Security Seguridad en red 42 Telefónica Empresas España
  • 44. Conclusiones ! Inventario de los dispositivos móviles que contienen o acceden a información de la empresa. ! Gestión integral del parque móvil ! La red y nuestros móviles nos pueden brindar mayor seguridad Seguridad en red 43 Telefónica Empresas España
  • 45. Conclusiones Personas Infraestructuras Procesos Seguridad en red 44 Telefónica Empresas España
  • 46. Muchas gracias 45 Seguridad en red Telefónica Empresas España
  • 47. Global Security 46 Telefónica S.A