SlideShare una empresa de Scribd logo
1 de 32
Protege los dispositivos
móviles de tu empresa




Barcelona, 13 de enero de 2011
Telefónica Empresas España
Seguridad en red
Seguridad en red                 0
Telefónica Empresas España
Índice

     01              Contexto actual y futuro

     02              Nuevo objetivo de fraude: tu dispositivo móvil

     03              ¿Cómo hacer frente a estas amenazas?

     04              El móvil como dispositivo de seguridad

     05              Algunas diferencias con los dispositivos fijos

     06              Conclusiones
Seguridad en red                          1
Telefónica Empresas España
01
Contexto actual y futuro




Telefónica Empresas España
Seguridad en red

Seguridad en red             2
Telefónica Empresas España
Un asunto de cifras




Seguridad en red             3
Telefónica Empresas España
Usuarios Internet



                1 de cada 4 personas a nivel
                   mundial tiene Internet




Seguridad en red              4
Telefónica Empresas España
Usuarios Móviles



                3 de cada 4 personas a nivel
                    mundial tiene móvil




Seguridad en red              5
Telefónica Empresas España
Usuarios Internet, móviles




Seguridad en red              6
Telefónica Empresas España
Cobertura móvil a nivel mundial




Seguridad en red             7
Telefónica Empresas España
¿Se acabo la era del PC?




Fuente: Morgan Stanley Internet Trends 2010

Seguridad en red                              8
Telefónica Empresas España
Número de virus únicos por año (2000 – 2009)




Seguridad en red             9
Telefónica Empresas España
100
                                                                            200
                                                                                  300
                                                                                          400
                                                                                                500
                                                                                                      600




                                                                  0
                                                     01/08/2000




Seguridad en red
                                                     19/11/2004
                                                     03/01/2005
                                                     07/03/2005




Telefónica Empresas España
                             Fuente: F-Secure 2010
                                                     15/04/2005
                                                     22/06/2005
                                                     02/09/2005
                                                     26/09/2005
                                                     08/11/2005
                                                     28/11/2005
                                                     15/12/2005
                                                     27/01/2006
                                                     17/02/2006
                                                     20/03/2006
                                                     10/04/2006
                                                     11/05/2006




        10
                                                     05/06/2006
                                                     28/06/2006
                                                     10/07/2006
                                                     29/08/2006
                                                     26/10/2006
                                                                                                            Que afectan a Móviles




                                                     18/12/2006
                                                                                                                Number'of'malware




                                                     24/04/2007
                                                     27/06/2007
                                                     22/01/2008
                                                     08/09/2008
                                                     19/02/2009
                                                     08/11/2009
                                                     29/01/2010
                                                                                                                                    Número de virus únicos por año (2000 – 2010)




                                                     26/04/2010
                                                                                  Total
02
Nuevo objetivo de fraude:
tu dispositivo móvil




Telefónica Empresas España
Seguridad en red

Seguridad en red             11
Telefónica Empresas España
Información dispositivos móviles muy atractiva




 ! Agenda
 ! Fotos
 ! Localización
 ! E-mails – mensajes
 ! Redes sociales
 ! Medios de Pago
 ! Siempre Conectado
Seguridad en red             12
Telefónica Empresas España
Laboral y personal




Seguridad en red             13
Telefónica Empresas España
03
Algunos problemas y sus
soluciones




Telefónica Empresas España
Seguridad en red

Seguridad en red             14
Telefónica Empresas España
Perdida del móvil

 ! Los móviles son objeto de robo
 ! Los teléfonos se pierden




Seguridad en red             15
Telefónica Empresas España
Solución ante la perdida del móvil




        Bloqueo              Borrado   Localización

Seguridad en red                  16
Telefónica Empresas España
Vector de infección

 ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la
    navegación web.




     Agosto 2010. Vulnerabilidad “flash”
    que afectaba a todas las plataformas.        Agosto 2010. Vulnerabilidad de la
                                                 implementación de PDF en iOS,
                                                  “exploit de 0 day” (click y listo!)

Seguridad en red                            17
Telefónica Empresas España
Solución: Navegación segura

 ! Es recomendable contar con un
  servicio que analice todos los
  contenidos antes de ser mostrados
  en el navegador.
 ! Permite además aplicar políticas de
  filtrado de contenidos.




Seguridad en red                18
Telefónica Empresas España
Extensión de la seguridad

 ! Gestionas la seguridad de tus dispositivos fijos:
       • Parches, actualizaciones
       • BackUp
       • Antivirus, …
 ! ¿Gestionas la seguridad de tus dispositivos móviles?




Seguridad en red                    19
Telefónica Empresas España
Cifrado




                De los dispositivos
               De las comunicaciones




Seguridad en red                   20
Telefónica Empresas España
04
El dispositivo móvil como
mejora de la seguridad




Telefónica Empresas España
Seguridad en red

Seguridad en red             21
Telefónica Empresas España
Códigos OTP

 ! El móvil como segundo factor de
    autenticación (¡algo que tengo!)

 ! SMS
 ! El móvil como token “OTP”


 ! SIM-OTP




Seguridad en red                   22
Telefónica Empresas España
SMS Certificados



Un Certificado de Notificación es un documento
acreditativo firmado por Movistar que acredita el
contenido del SMS, el remitente, el número
destinatario del mensaje así como el registro de las
fechas y horas del envío y entrega del mensaje.




                                     •    Garantía en el envío.
                                     •    Firmado digitalmente.
                                     •    Sellado de Tiempo.
                                     •    Archivado de larga duración

Seguridad en red                              23
Telefónica Empresas España
05
Algunas diferencias con los
dispositivos fijos




Telefónica Empresas España
Seguridad en red

Seguridad en red             24
Telefónica Empresas España
Sistemas Operativos diversos




Seguridad en red             25
Telefónica Empresas España
Valores únicos de las Redes móviles

 ! IMEI
             › Identifica dispositivos

 ! IMSI (SIM) y MSISDN (# tel)
             › Identifica abonados

 ! HLR (Localización)
             › Los terminales están localizados



Seguridad en red                            26
Telefónica Empresas España
Otros objetivos:



                             ! Información
                             -----------------------------------------
                             ! SMS Premium
                             ! Nº de llamadas Premium
                             ! Micropagos



Seguridad en red             27
Telefónica Empresas España
06
Conclusiones




Telefónica Empresas España
Seguridad en red

Seguridad en red             28
Telefónica Empresas España
Conclusiones

 ! Empezar a mirar la seguridad de nuestros
  dispositivos móviles.
 ! Inventario de los dispositivos móviles que
  contienen o acceden a información de la
  empresa.
 ! ¿Política uso dispositivos móviles?
 ! Gestión integral del parque móvil (Empresas)
 !  Aplicateca (Particulares)
       • CopiaAgenda
       • Movistar recupera


Seguridad en red                29
Telefónica Empresas España
Conclusiones


                                    Personas




Infraestructuras



                                               Procesos

  Seguridad en red             30
  Telefónica Empresas España
Protege los dispositivos móviles de tu empresa

Más contenido relacionado

Similar a Protege los dispositivos móviles de tu empresa

Formato de Sistema Ericsson.docx
Formato de Sistema Ericsson.docxFormato de Sistema Ericsson.docx
Formato de Sistema Ericsson.docxYuniorRodriguez13
 
Nokia entra en el mercado de los PC - 5 May 2009
Nokia entra en el mercado de los PC - 5 May 2009Nokia entra en el mercado de los PC - 5 May 2009
Nokia entra en el mercado de los PC - 5 May 2009Carlos Ruiz Gomez
 
Como Revolucionamos la Web Móvil desde España
Como Revolucionamos la Web Móvil desde EspañaComo Revolucionamos la Web Móvil desde España
Como Revolucionamos la Web Móvil desde EspañaFrancisco J. Jariego, PhD.
 
AnáLisis Comparativo De La VisióN De La Socied
AnáLisis Comparativo De La VisióN De La SociedAnáLisis Comparativo De La VisióN De La Socied
AnáLisis Comparativo De La VisióN De La Sociedguest419506
 
José Alberto Incera Diéguez Global IPv6 Summit México 2009
José Alberto Incera Diéguez Global IPv6 Summit México 2009José Alberto Incera Diéguez Global IPv6 Summit México 2009
José Alberto Incera Diéguez Global IPv6 Summit México 2009Jaime Olmos
 
Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011
Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011
Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011Ricardo Varela
 
Jorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actualesJorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actualestikinauta1tec
 
Sociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y LatinoamericaSociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y LatinoamericaGermania Rodriguez
 
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECOSistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECOManuel Sotomayor
 
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECOSistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECOManuel Sotomayor
 
Intervención sevilla SMH
Intervención sevilla SMHIntervención sevilla SMH
Intervención sevilla SMHmuriel sebas
 
¿Cómo puede un negocio online aprovecharse del marketing móvil 120315 (omexp...
¿Cómo puede un negocio online aprovecharse del marketing móvil  120315 (omexp...¿Cómo puede un negocio online aprovecharse del marketing móvil  120315 (omexp...
¿Cómo puede un negocio online aprovecharse del marketing móvil 120315 (omexp...Tom Horsey
 
Mobile Internet Estudio Nielsen Q3-2010
Mobile Internet Estudio Nielsen Q3-2010Mobile Internet Estudio Nielsen Q3-2010
Mobile Internet Estudio Nielsen Q3-2010Lewis & Carroll
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Nombre Apellidos
 

Similar a Protege los dispositivos móviles de tu empresa (20)

Formato de Sistema Ericsson.docx
Formato de Sistema Ericsson.docxFormato de Sistema Ericsson.docx
Formato de Sistema Ericsson.docx
 
Nokia entra en el mercado de los PC - 5 May 2009
Nokia entra en el mercado de los PC - 5 May 2009Nokia entra en el mercado de los PC - 5 May 2009
Nokia entra en el mercado de los PC - 5 May 2009
 
Como Revolucionamos la Web Móvil desde España
Como Revolucionamos la Web Móvil desde EspañaComo Revolucionamos la Web Móvil desde España
Como Revolucionamos la Web Móvil desde España
 
AnáLisis Comparativo De La VisióN De La Socied
AnáLisis Comparativo De La VisióN De La SociedAnáLisis Comparativo De La VisióN De La Socied
AnáLisis Comparativo De La VisióN De La Socied
 
Noticias tel mayo 2012
Noticias tel mayo 2012Noticias tel mayo 2012
Noticias tel mayo 2012
 
José Alberto Incera Diéguez Global IPv6 Summit México 2009
José Alberto Incera Diéguez Global IPv6 Summit México 2009José Alberto Incera Diéguez Global IPv6 Summit México 2009
José Alberto Incera Diéguez Global IPv6 Summit México 2009
 
Presentacion
PresentacionPresentacion
Presentacion
 
Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011
Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011
Mobile mas alla de la app store: APIs y Mobile Web - MobileConGalicia 2011
 
2011 II Congreso Mediterraneo . Mobile Apps
2011 II Congreso Mediterraneo . Mobile Apps2011 II Congreso Mediterraneo . Mobile Apps
2011 II Congreso Mediterraneo . Mobile Apps
 
Jorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actualesJorge mieres Viejos virus, viejos problemas actuales
Jorge mieres Viejos virus, viejos problemas actuales
 
Sociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y LatinoamericaSociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y Latinoamerica
 
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECOSistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
 
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECOSistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
Sistema de Monitoreo de Servicios dirigido al Departamento de Sistema de IVECO
 
Intervención sevilla SMH
Intervención sevilla SMHIntervención sevilla SMH
Intervención sevilla SMH
 
Tecnología móvil
Tecnología móvilTecnología móvil
Tecnología móvil
 
Animatu 2009
Animatu 2009Animatu 2009
Animatu 2009
 
Black Berry: Momo Bs As
Black Berry: Momo Bs AsBlack Berry: Momo Bs As
Black Berry: Momo Bs As
 
¿Cómo puede un negocio online aprovecharse del marketing móvil 120315 (omexp...
¿Cómo puede un negocio online aprovecharse del marketing móvil  120315 (omexp...¿Cómo puede un negocio online aprovecharse del marketing móvil  120315 (omexp...
¿Cómo puede un negocio online aprovecharse del marketing móvil 120315 (omexp...
 
Mobile Internet Estudio Nielsen Q3-2010
Mobile Internet Estudio Nielsen Q3-2010Mobile Internet Estudio Nielsen Q3-2010
Mobile Internet Estudio Nielsen Q3-2010
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.
 

Más de Leonardo Amor

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceLeonardo Amor
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsLeonardo Amor
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013Leonardo Amor
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 raceLeonardo Amor
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Leonardo Amor
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be GlobalLeonardo Amor
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old ScanLeonardo Amor
 

Más de Leonardo Amor (9)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Último

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Protege los dispositivos móviles de tu empresa

  • 1. Protege los dispositivos móviles de tu empresa Barcelona, 13 de enero de 2011 Telefónica Empresas España Seguridad en red Seguridad en red 0 Telefónica Empresas España
  • 2. Índice 01 Contexto actual y futuro 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 El móvil como dispositivo de seguridad 05 Algunas diferencias con los dispositivos fijos 06 Conclusiones Seguridad en red 1 Telefónica Empresas España
  • 3. 01 Contexto actual y futuro Telefónica Empresas España Seguridad en red Seguridad en red 2 Telefónica Empresas España
  • 4. Un asunto de cifras Seguridad en red 3 Telefónica Empresas España
  • 5. Usuarios Internet 1 de cada 4 personas a nivel mundial tiene Internet Seguridad en red 4 Telefónica Empresas España
  • 6. Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvil Seguridad en red 5 Telefónica Empresas España
  • 7. Usuarios Internet, móviles Seguridad en red 6 Telefónica Empresas España
  • 8. Cobertura móvil a nivel mundial Seguridad en red 7 Telefónica Empresas España
  • 9. ¿Se acabo la era del PC? Fuente: Morgan Stanley Internet Trends 2010 Seguridad en red 8 Telefónica Empresas España
  • 10. Número de virus únicos por año (2000 – 2009) Seguridad en red 9 Telefónica Empresas España
  • 11. 100 200 300 400 500 600 0 01/08/2000 Seguridad en red 19/11/2004 03/01/2005 07/03/2005 Telefónica Empresas España Fuente: F-Secure 2010 15/04/2005 22/06/2005 02/09/2005 26/09/2005 08/11/2005 28/11/2005 15/12/2005 27/01/2006 17/02/2006 20/03/2006 10/04/2006 11/05/2006 10 05/06/2006 28/06/2006 10/07/2006 29/08/2006 26/10/2006 Que afectan a Móviles 18/12/2006 Number'of'malware 24/04/2007 27/06/2007 22/01/2008 08/09/2008 19/02/2009 08/11/2009 29/01/2010 Número de virus únicos por año (2000 – 2010) 26/04/2010 Total
  • 12. 02 Nuevo objetivo de fraude: tu dispositivo móvil Telefónica Empresas España Seguridad en red Seguridad en red 11 Telefónica Empresas España
  • 13. Información dispositivos móviles muy atractiva ! Agenda ! Fotos ! Localización ! E-mails – mensajes ! Redes sociales ! Medios de Pago ! Siempre Conectado Seguridad en red 12 Telefónica Empresas España
  • 14. Laboral y personal Seguridad en red 13 Telefónica Empresas España
  • 15. 03 Algunos problemas y sus soluciones Telefónica Empresas España Seguridad en red Seguridad en red 14 Telefónica Empresas España
  • 16. Perdida del móvil ! Los móviles son objeto de robo ! Los teléfonos se pierden Seguridad en red 15 Telefónica Empresas España
  • 17. Solución ante la perdida del móvil Bloqueo Borrado Localización Seguridad en red 16 Telefónica Empresas España
  • 18. Vector de infección ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la navegación web. Agosto 2010. Vulnerabilidad “flash” que afectaba a todas las plataformas. Agosto 2010. Vulnerabilidad de la implementación de PDF en iOS, “exploit de 0 day” (click y listo!) Seguridad en red 17 Telefónica Empresas España
  • 19. Solución: Navegación segura ! Es recomendable contar con un servicio que analice todos los contenidos antes de ser mostrados en el navegador. ! Permite además aplicar políticas de filtrado de contenidos. Seguridad en red 18 Telefónica Empresas España
  • 20. Extensión de la seguridad ! Gestionas la seguridad de tus dispositivos fijos: • Parches, actualizaciones • BackUp • Antivirus, … ! ¿Gestionas la seguridad de tus dispositivos móviles? Seguridad en red 19 Telefónica Empresas España
  • 21. Cifrado De los dispositivos De las comunicaciones Seguridad en red 20 Telefónica Empresas España
  • 22. 04 El dispositivo móvil como mejora de la seguridad Telefónica Empresas España Seguridad en red Seguridad en red 21 Telefónica Empresas España
  • 23. Códigos OTP ! El móvil como segundo factor de autenticación (¡algo que tengo!) ! SMS ! El móvil como token “OTP” ! SIM-OTP Seguridad en red 22 Telefónica Empresas España
  • 24. SMS Certificados Un Certificado de Notificación es un documento acreditativo firmado por Movistar que acredita el contenido del SMS, el remitente, el número destinatario del mensaje así como el registro de las fechas y horas del envío y entrega del mensaje. •  Garantía en el envío. •  Firmado digitalmente. •  Sellado de Tiempo. •  Archivado de larga duración Seguridad en red 23 Telefónica Empresas España
  • 25. 05 Algunas diferencias con los dispositivos fijos Telefónica Empresas España Seguridad en red Seguridad en red 24 Telefónica Empresas España
  • 26. Sistemas Operativos diversos Seguridad en red 25 Telefónica Empresas España
  • 27. Valores únicos de las Redes móviles ! IMEI › Identifica dispositivos ! IMSI (SIM) y MSISDN (# tel) › Identifica abonados ! HLR (Localización) › Los terminales están localizados Seguridad en red 26 Telefónica Empresas España
  • 28. Otros objetivos: ! Información ----------------------------------------- ! SMS Premium ! Nº de llamadas Premium ! Micropagos Seguridad en red 27 Telefónica Empresas España
  • 29. 06 Conclusiones Telefónica Empresas España Seguridad en red Seguridad en red 28 Telefónica Empresas España
  • 30. Conclusiones ! Empezar a mirar la seguridad de nuestros dispositivos móviles. ! Inventario de los dispositivos móviles que contienen o acceden a información de la empresa. ! ¿Política uso dispositivos móviles? ! Gestión integral del parque móvil (Empresas) !  Aplicateca (Particulares) • CopiaAgenda • Movistar recupera Seguridad en red 29 Telefónica Empresas España
  • 31. Conclusiones Personas Infraestructuras Procesos Seguridad en red 30 Telefónica Empresas España