SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Dispositivos móviles:
                        nuevas amenazas
         Seguridad en las comunicaciones móviles
                                                    III Curso de Verano de
                                                    Seguridad Informática
     David Pérez
     José Picó
© 2010 Taddong S.L. Todos los derechos reservados
Dispositivos móviles como fuente
                        de amenaza




© 2010 Taddong S.L. Todos los derechos reservados   2
Dispositivos móviles como fuente
                        de amenaza

     • Cada vez más, los dispositivos móviles
       tienen acceso a información sensible

     • Serán dentro de poco la nueva vía de
       ataque




© 2010 Taddong S.L. Todos los derechos reservados   3
Dispositivos móviles como fuente
                        de amenaza

     • Teléfono móvil = un ordenador portátil de
       su empresa:
            – sistema operativo que es una variación de un
              estándar
            – conexión a internet (vía Wifi ó 3G)
            – acceso a datos internos (correo,
              documentación).



© 2010 Taddong S.L. Todos los derechos reservados            4
Dispositivos móviles como fuente
                        de amenaza

     • Riesgos adicionales de un móvil:
            – Otras conexiones normalmente habilitadas
              (WiFi, bluetooth)
            – No suele disponer de software de cifrado,
              VPN, etc.
            – 2G/3G: canal adicional de comunicaciones,
              normalmente no contemplado en las acciones
              preventivas de la seguridad de las empresas
            – IP pública

© 2010 Taddong S.L. Todos los derechos reservados           5
Seguridad de las comunicaciones
                        2G/3G




© 2010 Taddong S.L. Todos los derechos reservados   6
La confidencialidad, integridad y
        disponibilidad de las
        comunicaciones móviles, sólo
        pueden ser rotas por las
        operadoras, y sólo bajo orden
        judicial.

                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              7
Escenario de ataque:
                desde la red del operador




© 2010 Taddong S.L. Todos los derechos reservados   8
Escenario de ataque:
                escuchando en 2G/3G




© 2010 Taddong S.L. Todos los derechos reservados   9
Escenario de ataque:
                actuando como un operador




© 2010 Taddong S.L. Todos los derechos reservados   10
Escenario de ataque:
              actuando como un operador




© 2010 Taddong S.L. Todos los derechos reservados   11
Escenario de ataque:
                actuando como un operador
Laboratorio de pruebas: la jaula de Faraday simula una
situación en la que la señal de radio del atacante es más
fuerte que la del operador, pero sin emisión en el
espacio público radioeléctrico.




© 2010 Taddong S.L. Todos los derechos reservados           12
Sabemos a qué operador estamos
        conectados.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              13
Vídeo:
                       Suplantando a un operador




© 2010 Taddong S.L. Todos los derechos reservados   14
Escenario de ataque:
                       Suplantando a un operador




                                                    movistar




© 2010 Taddong S.L. Todos los derechos reservados              15
Nuestra conversación es privada.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              16
Vídeo:
                     Escuchando mensajes SMS




© 2010 Taddong S.L. Todos los derechos reservados   17
Escenario de ataque:
                     Escuchando mensajes SMS




© 2010 Taddong S.L. Todos los derechos reservados   18
Sabemos quién nos llama.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              19
Vídeo:
                  Llamando desde usuario falso




© 2010 Taddong S.L. Todos los derechos reservados   20
Escenario de ataque:
                  Llamando desde usuario falso




© 2010 Taddong S.L. Todos los derechos reservados   21
Sabemos a quién llamamos.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              22
Vídeo:
        Redireccionando destino de llamada




© 2010 Taddong S.L. Todos los derechos reservados   23
Escenario de ataque:
        Redireccionando destino de llamada




© 2010 Taddong S.L. Todos los derechos reservados   24
Resumen

     • Objetivo de esta línea de investigación:
            – Demostrar que es necesario plantearse la
              seguridad de los dispositivos y comunicaciones
              móviles
     • En esta charla: seguridad 2G/3G
            –    ¿Sabemos a qué operador estamos conectados?
            –    ¿Nuestra conversación es privada?
            –    ¿Sabemos quién nos llama?
            –    ¿Sabemos a quién llamamos?
     • Seguimos trabajando:
            – Curso de seguridad en 2G/3G, y más...

© 2010 Taddong S.L. Todos los derechos reservados              25
seguridad en profundidad
                                 www.taddong.com | info@taddong.com | @taddong


© 2010 Taddong S.L. Todos los derechos reservados

Más contenido relacionado

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Nuevas amenazas en dispositivos móviles

  • 1. Dispositivos móviles: nuevas amenazas Seguridad en las comunicaciones móviles III Curso de Verano de Seguridad Informática David Pérez José Picó © 2010 Taddong S.L. Todos los derechos reservados
  • 2. Dispositivos móviles como fuente de amenaza © 2010 Taddong S.L. Todos los derechos reservados 2
  • 3. Dispositivos móviles como fuente de amenaza • Cada vez más, los dispositivos móviles tienen acceso a información sensible • Serán dentro de poco la nueva vía de ataque © 2010 Taddong S.L. Todos los derechos reservados 3
  • 4. Dispositivos móviles como fuente de amenaza • Teléfono móvil = un ordenador portátil de su empresa: – sistema operativo que es una variación de un estándar – conexión a internet (vía Wifi ó 3G) – acceso a datos internos (correo, documentación). © 2010 Taddong S.L. Todos los derechos reservados 4
  • 5. Dispositivos móviles como fuente de amenaza • Riesgos adicionales de un móvil: – Otras conexiones normalmente habilitadas (WiFi, bluetooth) – No suele disponer de software de cifrado, VPN, etc. – 2G/3G: canal adicional de comunicaciones, normalmente no contemplado en las acciones preventivas de la seguridad de las empresas – IP pública © 2010 Taddong S.L. Todos los derechos reservados 5
  • 6. Seguridad de las comunicaciones 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 6
  • 7. La confidencialidad, integridad y disponibilidad de las comunicaciones móviles, sólo pueden ser rotas por las operadoras, y sólo bajo orden judicial. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 7
  • 8. Escenario de ataque: desde la red del operador © 2010 Taddong S.L. Todos los derechos reservados 8
  • 9. Escenario de ataque: escuchando en 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 9
  • 10. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 10
  • 11. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 11
  • 12. Escenario de ataque: actuando como un operador Laboratorio de pruebas: la jaula de Faraday simula una situación en la que la señal de radio del atacante es más fuerte que la del operador, pero sin emisión en el espacio público radioeléctrico. © 2010 Taddong S.L. Todos los derechos reservados 12
  • 13. Sabemos a qué operador estamos conectados. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 13
  • 14. Vídeo: Suplantando a un operador © 2010 Taddong S.L. Todos los derechos reservados 14
  • 15. Escenario de ataque: Suplantando a un operador movistar © 2010 Taddong S.L. Todos los derechos reservados 15
  • 16. Nuestra conversación es privada. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 16
  • 17. Vídeo: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 17
  • 18. Escenario de ataque: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 18
  • 19. Sabemos quién nos llama. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 19
  • 20. Vídeo: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 20
  • 21. Escenario de ataque: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 21
  • 22. Sabemos a quién llamamos. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 22
  • 23. Vídeo: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 23
  • 24. Escenario de ataque: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 24
  • 25. Resumen • Objetivo de esta línea de investigación: – Demostrar que es necesario plantearse la seguridad de los dispositivos y comunicaciones móviles • En esta charla: seguridad 2G/3G – ¿Sabemos a qué operador estamos conectados? – ¿Nuestra conversación es privada? – ¿Sabemos quién nos llama? – ¿Sabemos a quién llamamos? • Seguimos trabajando: – Curso de seguridad en 2G/3G, y más... © 2010 Taddong S.L. Todos los derechos reservados 25
  • 26. seguridad en profundidad www.taddong.com | info@taddong.com | @taddong © 2010 Taddong S.L. Todos los derechos reservados