SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
MOBILE TOP 10 
Mateo Martínez mateo_martinez@owasp.org
• 
Líder del Capítulo OWASP Uruguay 
o 
OWASP Days 
o 
OWASP Latam Tour 
o 
OWASP AppSec Latam 2012 
• 
Trabajo en Intel como consultor McAfee Foundstone: 
o 
Pentesting / Ethical Hacking 
o 
Social Engineering 
o 
Code Review 
o 
Entrenamientos 
o 
Consultoría 
• 
Algunas de mis certificaciones: 
o 
CISSP 
o 
ISO 27001 Lead Implementer 
o 
PCI QSA 
o 
ITIL 
o 
MCP 
Mateo Martínez mateo_martinez@owasp.org
OWASP
¿Qué es OWASP?
El valor del voluntariado
13 
Años de servicio a la comunidad
ADN OWASP
OWASP 
En números
1,350,000 
Visitas (por mes)
170 
Proyectos Activos
200 
Capítulos Activos
43,000+ 
Participantes en listas de correos
88+ 
Citaciones de gobiernos e industrias!
100+ 
Academic Supporters
54 
Sponsors Corporativos
2300 Miembros
Global Board of Directors 
– Michael Coates - Chairman - San Francisco, CA – Tom Brennan - Vice Chairman - Rockaway, New Jersey – Josh Sokol - Treasure - Austin, Texas - Tobias Gondrom - Secretary - Hong Kong, China - Eoin Keary - Board Member, Dublin Ireland - Jim Manico - Board Member - Hawaii - Fabio Cerullo - Board Member - Dublin, Ireland
2014 
Objetivos Estratégicos
OWASP 
URUGUAY 
https://www.owasp.org/index.php/Uruguay 
• 
Eventos 
• 
Entrenamientos 
• 
Proyectos 
• 
Traducciones
TOP 10 
Riesgos en Móviles
570 millones: Usuarios de móviles 
366 millones: Acceso a un baño 
2000 millones: Descargas de Angry Birds 
Tráfico de internet móvil > PC 
+2 Billones de dispositivos conectados, 
En el 2020 habrá más de 60 Billones
Mobile Malware
Tendencias #1 
24
Tendencias #2 
25
Tendencias #3 
26
Tendencias #5 
27
Seguridad PC vs Móvil 
Los desafíos en los ambientes móviles motivan a un cambio en el enfoque 
AMENAZAS 
VECTORES 
ENTORNO 
PC 
Móvil 
• 
Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering 
• 
Similar al PC + 
• 
Pérdida de dispositivo, eavesdropping, fraude SMS 
• 
Browser, Bluetooth, Wi- Fi, Cellular Network, Cross Channel, Email 
• 
Similar al PC + 
• 
SMS, MMS, App downloads 
• 
Homogenous OS environment 
• 
Largely local computing centric 
• 
Fragmented OS environment 
• 
Cloud-centric, tethered to OS provider 
Similitud 
= + 
= + 
≠
Protección en dispositivos perdidos 
4% 
5% 
11% 
17% 
19% 
31% 
57% 
0% 
10% 
20% 
30% 
40% 
50% 
60% 
Other 
Anti-virus/anti-malware 
Client firewall 
Password or keypad lock 
Encryption 
Anti-theft device 
No protection
La mobilidad trae nuevos riesgos 
IT 
HR 
Finance 
Sales 
IT 
Políticas diferentes entre usuarios IT y móviles 
Más de la mitad de los usuario NO bloquean los equipos 
1 de cada 5 equipos móviles se pierde por año 
Los dispositivos móviles la nueva frontera del malware
Web 2.0, Apps 2.0, Mobility 2.0…Enterprise 2.0 
IT 
HR 
Finance 
Sales 
IT 
60,000 Nuevas piezas de Malware/día 
Costo de la información de un laptop: $25-50K 
80% de los usuarios concientes de la pérdida de Información 
Zeus Malware apunta a mobile phones via SMS 
September 30, 2014
TOP 10 
Riesgos en Móviles
M1 – Controles Débiles en el Servidor 
• 
Riesgos del OWASP TOP 10 
• 
SQL Injection, CSRF, etc 
• 
Prácticas de Desarrollo de Software Inseguro
M2 – Amacenamiento Inseguro 
• 
NO GUARDAR CREDENCIALES 
• 
Almacenar en forma segura 
• 
SQLite, Logs, Plist, XML, Cookies, SD Card, Cloud Synced
M3 – Transmisión insegura 
• 
Aplicar SSL/TLS 
• 
Utilizar algoritmos seguros 
• 
Certificados confiables 
• 
Alertar al usuario
M4 – Fuga de Información no intencional 
• 
Modelado de amenazas de OS, platfoms & frameworks 
• 
Cache de datos, logs, cookies 
• 
Desconocidos para el Developer
M5 – Autorización y Autenticación 
• 
No autenticar solo a nivel local 
• 
Cifrar datos locales 
• 
Rember-me 
• 
4-digit PIN
M6 – Criptografía Insegura 
• 
Procesos de Cifrado/Descifrado 
• 
Algorítmos débiles 
• 
Key Management
M7 – Inyección del lado del Cliente 
• 
SQLite Injection 
• 
Sniffing (intent) en Android 
• 
Inyección de Javascript 
• 
Local File Inlclusion (NFSFile, Webviews)
M8 – Decisiones de seguridad basados en inputs no confiables 
• 
Communicación entre procesos 
• 
Datos en clipboards/pasteboards 
• 
Modelo de permisos del SO 
• 
No utilizar métodos deprecated
M9 – Manejo de Sesiones 
• 
Sesión del lado del cliente 
• 
Timeout de sesiones inadecuado 
• 
Sesión basada en cookies 
• 
Creación insegura de tokens
M10 – Protección de Binarios 
• 
Prevenir Reversing 
• 
Monitorear Integridad de la App 
• 
Detectar Jailbreak / Rooted
Para los que quieran practicar … 
• 
DVIA (Damn Vuln iOS App) 
• 
Goat Droid 
• 
iGoat
OWASP Cheat Sheets 
https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series 
• 
Dangers of Jailbreaking and Rooting Mobiles 
• 
iOS Developer Cheat Sheet 
• 
iOS Application Security Testing 
• 
Mobile Jaibreaking Cheat Sheet
Gran crecimiento de amenazas para móviles 
Riesgos diferentes a Cloud y Web Apps 
Importancia del Desarrollo Seguro de Apps 
Es necesario incrementar las pruebas de seguridad 
Definir políticas, procesos y procedimientos 
Los costos por no aplicar controles son altos 
45 
Conclusiones
¡Muchas gracias! 
Mateo Martínez 
mateo_martinez@owasp.org

Más contenido relacionado

La actualidad más candente

La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCCristian Garcia G.
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilespmendi
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajhadir
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 

La actualidad más candente (20)

La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 

Similar a Mobile Top 10: Guía de los 10 principales riesgos de seguridad en dispositivos móviles

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREEMarcos De Pedro
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 

Similar a Mobile Top 10: Guía de los 10 principales riesgos de seguridad en dispositivos móviles (20)

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 

Más de GeneXus

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsGeneXus
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!GeneXus
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in ActionGeneXus
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...GeneXus
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?GeneXus
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroGeneXus
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y PlataformasGeneXus
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosGeneXus
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaGeneXus
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 StudentsGeneXus
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsiveGeneXus
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusGeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosGeneXus
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAPGeneXus
 
Going mobile
Going mobileGoing mobile
Going mobileGeneXus
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusGeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusGeneXus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...GeneXus
 

Más de GeneXus (20)

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
 
Going mobile
Going mobileGoing mobile
Going mobile
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Mobile Top 10: Guía de los 10 principales riesgos de seguridad en dispositivos móviles

  • 1. MOBILE TOP 10 Mateo Martínez mateo_martinez@owasp.org
  • 2. • Líder del Capítulo OWASP Uruguay o OWASP Days o OWASP Latam Tour o OWASP AppSec Latam 2012 • Trabajo en Intel como consultor McAfee Foundstone: o Pentesting / Ethical Hacking o Social Engineering o Code Review o Entrenamientos o Consultoría • Algunas de mis certificaciones: o CISSP o ISO 27001 Lead Implementer o PCI QSA o ITIL o MCP Mateo Martínez mateo_martinez@owasp.org
  • 5. El valor del voluntariado
  • 6. 13 Años de servicio a la comunidad
  • 12. 43,000+ Participantes en listas de correos
  • 13. 88+ Citaciones de gobiernos e industrias!
  • 17. Global Board of Directors – Michael Coates - Chairman - San Francisco, CA – Tom Brennan - Vice Chairman - Rockaway, New Jersey – Josh Sokol - Treasure - Austin, Texas - Tobias Gondrom - Secretary - Hong Kong, China - Eoin Keary - Board Member, Dublin Ireland - Jim Manico - Board Member - Hawaii - Fabio Cerullo - Board Member - Dublin, Ireland
  • 19.
  • 20. OWASP URUGUAY https://www.owasp.org/index.php/Uruguay • Eventos • Entrenamientos • Proyectos • Traducciones
  • 21. TOP 10 Riesgos en Móviles
  • 22. 570 millones: Usuarios de móviles 366 millones: Acceso a un baño 2000 millones: Descargas de Angry Birds Tráfico de internet móvil > PC +2 Billones de dispositivos conectados, En el 2020 habrá más de 60 Billones
  • 28. Seguridad PC vs Móvil Los desafíos en los ambientes móviles motivan a un cambio en el enfoque AMENAZAS VECTORES ENTORNO PC Móvil • Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering • Similar al PC + • Pérdida de dispositivo, eavesdropping, fraude SMS • Browser, Bluetooth, Wi- Fi, Cellular Network, Cross Channel, Email • Similar al PC + • SMS, MMS, App downloads • Homogenous OS environment • Largely local computing centric • Fragmented OS environment • Cloud-centric, tethered to OS provider Similitud = + = + ≠
  • 29. Protección en dispositivos perdidos 4% 5% 11% 17% 19% 31% 57% 0% 10% 20% 30% 40% 50% 60% Other Anti-virus/anti-malware Client firewall Password or keypad lock Encryption Anti-theft device No protection
  • 30. La mobilidad trae nuevos riesgos IT HR Finance Sales IT Políticas diferentes entre usuarios IT y móviles Más de la mitad de los usuario NO bloquean los equipos 1 de cada 5 equipos móviles se pierde por año Los dispositivos móviles la nueva frontera del malware
  • 31. Web 2.0, Apps 2.0, Mobility 2.0…Enterprise 2.0 IT HR Finance Sales IT 60,000 Nuevas piezas de Malware/día Costo de la información de un laptop: $25-50K 80% de los usuarios concientes de la pérdida de Información Zeus Malware apunta a mobile phones via SMS September 30, 2014
  • 32. TOP 10 Riesgos en Móviles
  • 33. M1 – Controles Débiles en el Servidor • Riesgos del OWASP TOP 10 • SQL Injection, CSRF, etc • Prácticas de Desarrollo de Software Inseguro
  • 34. M2 – Amacenamiento Inseguro • NO GUARDAR CREDENCIALES • Almacenar en forma segura • SQLite, Logs, Plist, XML, Cookies, SD Card, Cloud Synced
  • 35. M3 – Transmisión insegura • Aplicar SSL/TLS • Utilizar algoritmos seguros • Certificados confiables • Alertar al usuario
  • 36. M4 – Fuga de Información no intencional • Modelado de amenazas de OS, platfoms & frameworks • Cache de datos, logs, cookies • Desconocidos para el Developer
  • 37. M5 – Autorización y Autenticación • No autenticar solo a nivel local • Cifrar datos locales • Rember-me • 4-digit PIN
  • 38. M6 – Criptografía Insegura • Procesos de Cifrado/Descifrado • Algorítmos débiles • Key Management
  • 39. M7 – Inyección del lado del Cliente • SQLite Injection • Sniffing (intent) en Android • Inyección de Javascript • Local File Inlclusion (NFSFile, Webviews)
  • 40. M8 – Decisiones de seguridad basados en inputs no confiables • Communicación entre procesos • Datos en clipboards/pasteboards • Modelo de permisos del SO • No utilizar métodos deprecated
  • 41. M9 – Manejo de Sesiones • Sesión del lado del cliente • Timeout de sesiones inadecuado • Sesión basada en cookies • Creación insegura de tokens
  • 42. M10 – Protección de Binarios • Prevenir Reversing • Monitorear Integridad de la App • Detectar Jailbreak / Rooted
  • 43. Para los que quieran practicar … • DVIA (Damn Vuln iOS App) • Goat Droid • iGoat
  • 44. OWASP Cheat Sheets https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series • Dangers of Jailbreaking and Rooting Mobiles • iOS Developer Cheat Sheet • iOS Application Security Testing • Mobile Jaibreaking Cheat Sheet
  • 45. Gran crecimiento de amenazas para móviles Riesgos diferentes a Cloud y Web Apps Importancia del Desarrollo Seguro de Apps Es necesario incrementar las pruebas de seguridad Definir políticas, procesos y procedimientos Los costos por no aplicar controles son altos 45 Conclusiones
  • 46. ¡Muchas gracias! Mateo Martínez mateo_martinez@owasp.org