SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática para
Dispositivos Móviles en entornos
corporativos y personales

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Agenda
•
•
•
•

¿Qué es un dispositivo móvil?
Riesgos en dispositivos móviles.
Tendencias de Seguridad en dispositivos móviles.
Controles y Recomendaciones a aplicar.

• Demo

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
¿Qué es un dispositivo movil?

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en Dispositivos Móviles
• Perdida o Robo
• Phishing (es exitoso)
• Malware (400,000
descargas en Adroid)
• Repackaging
• Ataques QR
• Wifi (Mitm)
• Botnet (MitB)
• BYOD
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en Dispositivos Móviles

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en dispositivos Móviles

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber
• Anatomía
de Ataque

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber
• Movimiento
del dinero

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática en
dispositivos móviles.
• Establecer una estrategia de seguridad para móviles
• Usar plataformas Mobile Device Management –
MDM
• Habilitar el Password o PIN
• Deshabilitar la instalación de aplicaciones no
confiables
• Reportar la perdida de los dispositivos
inmediatamente
• Utilizar Antivirus en moviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática
en dispositivos móviles.
Sin MDM

Con MDM

•

• Controles adecuados

Controles de seguridad limitados
– Ausencia de gestión de aplicaciones
– No existe forma de restringir
configuraciones de seguridad en
móviles
– Difícil de controlar el acceso de
recursos internos

•

Administración limitada
– Dificultad para administrar
dispositivos
– Poco control sobre el control del
estado de los dispositivos
– No escalable

–
–
–
–

Seguridad, borrado remoto
Gestión de aplicaciones
Restricciones basado en políticas
Controles de acceso y salida

• Administración Adecuada
– Fácil de administrar y brindar
soporte a dispositivos diversos
– Control sobre estado del
dispositivo
– Escalable

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática
en dispositivos móviles.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Controles y Recomendaciones a
aplicar
• Concientizar a la organización sobre los
riesgos en dispositivos móviles
• Realizar evaluación de riesgos para
implementar controles acordes con los
objetivos de negocio.
• Seguridad es un componente importante en la
estrategia de adopción de tecnologías móviles
• Aplicar controles a nivel de código de
aplicaciones moviles (OWASP)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Controles y Recomendaciones a
aplicar
• Implementar políticas BYOD
• Crear un proceso de aplicación de parches que sea aplicado
por el usuario
• Implementar solución MDM & Antivirus
• Establecer líneas base de seguridad con MDM y monitorear su
desviación
• Aplicar por lo menos estos 5 controles
–
–
–
–
–

Cifrado
PIN
Borrado después de 10 intentos
Borrado remoto
Apps Confiables (No jailbreak)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
DEMO

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
GRACIAS
Raúl Díaz Parra
Gerente IT & Risk Management
raul.diaz@newcontrol.com.pe
raulosj@gmail.com
CEH, CHFI, ECSA, ECSP, CEI, CISM,
CISA, ITIL, CPTI, ISF ISO 27002
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Equipo5
Equipo5Equipo5
Equipo5
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 

Similar a Seguridad Informática en dispositivos móviles para entornos corporativos y personales

Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 

Similar a Seguridad Informática en dispositivos móviles para entornos corporativos y personales (20)

Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Security
SecuritySecurity
Security
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
HISPASEC
HISPASECHISPASEC
HISPASEC
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Perfil ing saed
Perfil ing saedPerfil ing saed
Perfil ing saed
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad Informática en dispositivos móviles para entornos corporativos y personales

  • 1. Seguridad Informática para Dispositivos Móviles en entornos corporativos y personales Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 2. Agenda • • • • ¿Qué es un dispositivo móvil? Riesgos en dispositivos móviles. Tendencias de Seguridad en dispositivos móviles. Controles y Recomendaciones a aplicar. • Demo Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 3. ¿Qué es un dispositivo movil? Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 4. Riesgos en Dispositivos Móviles • Perdida o Robo • Phishing (es exitoso) • Malware (400,000 descargas en Adroid) • Repackaging • Ataques QR • Wifi (Mitm) • Botnet (MitB) • BYOD Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 5. Riesgos en Dispositivos Móviles Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 6. Riesgos en dispositivos Móviles Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 7. Caso de Estudio - Eurograbber • Anatomía de Ataque Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 8. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 9. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 10. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 11. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 12. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 13. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 14. Caso de Estudio - Eurograbber • Movimiento del dinero Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 15. Tendencias de Seguridad Informática en dispositivos móviles. • Establecer una estrategia de seguridad para móviles • Usar plataformas Mobile Device Management – MDM • Habilitar el Password o PIN • Deshabilitar la instalación de aplicaciones no confiables • Reportar la perdida de los dispositivos inmediatamente • Utilizar Antivirus en moviles. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 16. Tendencias de Seguridad Informática en dispositivos móviles. Sin MDM Con MDM • • Controles adecuados Controles de seguridad limitados – Ausencia de gestión de aplicaciones – No existe forma de restringir configuraciones de seguridad en móviles – Difícil de controlar el acceso de recursos internos • Administración limitada – Dificultad para administrar dispositivos – Poco control sobre el control del estado de los dispositivos – No escalable – – – – Seguridad, borrado remoto Gestión de aplicaciones Restricciones basado en políticas Controles de acceso y salida • Administración Adecuada – Fácil de administrar y brindar soporte a dispositivos diversos – Control sobre estado del dispositivo – Escalable Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 17. Tendencias de Seguridad Informática en dispositivos móviles. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 18. Controles y Recomendaciones a aplicar • Concientizar a la organización sobre los riesgos en dispositivos móviles • Realizar evaluación de riesgos para implementar controles acordes con los objetivos de negocio. • Seguridad es un componente importante en la estrategia de adopción de tecnologías móviles • Aplicar controles a nivel de código de aplicaciones moviles (OWASP) Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 19. Controles y Recomendaciones a aplicar • Implementar políticas BYOD • Crear un proceso de aplicación de parches que sea aplicado por el usuario • Implementar solución MDM & Antivirus • Establecer líneas base de seguridad con MDM y monitorear su desviación • Aplicar por lo menos estos 5 controles – – – – – Cifrado PIN Borrado después de 10 intentos Borrado remoto Apps Confiables (No jailbreak) Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 20. DEMO Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 21. GRACIAS Raúl Díaz Parra Gerente IT & Risk Management raul.diaz@newcontrol.com.pe raulosj@gmail.com CEH, CHFI, ECSA, ECSP, CEI, CISM, CISA, ITIL, CPTI, ISF ISO 27002 Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002