SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
1
Seguridad para
aplicaciones móviles
Ing. Fernando Flores
GMS - Ecuador
Gerente de Innovación y Desarrollo
2
#GX25
QUE VAMOS A VER HOY?
3
#GX25
EMPRESA VS USUARIO
Costoso 
Difícil
Riesgoso
4
#GX25
EMPRESA VS USUARIO
Y desafortunadamente
son muy exitosos!
5
#GX25
TIPOS DE AMENAZAS
CONEXION
DISPOSITIVOAPP
Ø  Modificación de
App
Ø  Intercepción de datos
o  Keyloggers
o  Screenloggers
Ø  Acceso a información
almacenada
Ø  Vulnerabilidades del
dispositivo
Ø  Bypass de autenticación
doble factor
Ø  Intercepción de tráfico /
ataque MITM
Ø  Suplantación de DNS / DNS
Spoofing
Ø  Envenenamiento de caché
DNS
Ø  Suplantación de certificado
SSL
6
#GX25
TIPOS DE AMENAZAS
7
#GX25
EVOLUCION DE MALWARE MOVILES
0
50.000
100.000
150.000
200.000
250.000
300.000
350.000
400.000
2011 2012 2013 2014 2015 S1
. 5.000 40.000 145.000 280.000 395.000
Source: Kaspersky Lab
8
#GX25
MODOS DE INFECCION
Ø  Tiendas de Apps
Ø  Descargas vía Web
Ø  Conexiones vía USB
Ø  Adjuntos en correos electrónicos
9
#GX25
Kaspersky Fraud Prevention (KFP) es un conjunto de
productos Kaspersky Lab para proteger instituciones
contra fraude que se origina en los equipos de sus
usuarios
KASPERSKY FRAUD PREVENTION
10
#GX25
Ø  KFP4E: Solución para entornos Web
Ø  KFP-SDK: Solución para entornos Mobile 
KASPERSKY FRAUD PREVENTION
11
#GX25
KFP-SDK COMPONENTES
12
#GX25
AMENAZAS PROTEGIDAS
Comunes
Ø  Malware
Ø  Ataque MITM
Ø  DNS spoofing
Ø  Envenenamiento de caché DNS
Ø  Suplantación de Certificado SSL
Ø  Spyware:
o  Keyloggers
o  Screenloggers
Ø  Intercepción y falsificación de
mensajes SMS
Intermedias Avanzadas
Ø  Apps maliciosas que
acceden a información
grabada en dispositivo
móvil
Ø  Exploits por dispositivos
con Firmware
desactualizado
Ø  Exploits por dispositivos
con Root / Jailbreak
Ø  Páginas Web infectadas
Ø  Métodos de inyección
Ø  Ataque de día cero
o  Apps nuevas no
oficialmente declaradas
como Malware
13
#GX25
Android:
Ø Android 2.3.x (Gingerbread) – 5.0 (Lollipop)


iOS:
Ø iOS 5 – iOS 8
Windows Phone:
Ø Windows 8 y Windows 8.1
PLATAFORMAS SOPORTADAS
14
#GX25
Ø  External objects
INTEGRACION CON GENEXUS
Ø  User Control: Safe Input
Ø  Modificacion de templates de instalación GeneXus
15
#GX25
Ø  Empresa desarrolladora de Software:
o Diferenciador
o Prevención de fraude o fuga de información
BENEFICIOS
Ø  Empresa que desarrolla Software InHouse:
o Prevención de fraude o fuga de información
Ø  Empresa que adquiere Software:
o Conocimiento sobre amenazas
16
#GX25
PREGUNTAS
17
¡MUCHAS GRACIAS!
Ing. Fernando Flores
Fernando.Flores@gms.com.ec
www.gms.com.ec

Más contenido relacionado

La actualidad más candente

Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
fabibmx7
 
Esquema de las herramientas para el pc
Esquema de las herramientas  para el pcEsquema de las herramientas  para el pc
Esquema de las herramientas para el pc
itisistemasjt
 

La actualidad más candente (8)

Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Esquema de las herramientas para el pc
Esquema de las herramientas  para el pcEsquema de las herramientas  para el pc
Esquema de las herramientas para el pc
 
Diagrama de camtasia
Diagrama de camtasiaDiagrama de camtasia
Diagrama de camtasia
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 

Destacado

Entornos de desarrollo para móviles
Entornos de desarrollo para móvilesEntornos de desarrollo para móviles
Entornos de desarrollo para móviles
angelo4037
 
Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos
Itzel Ortiz
 

Destacado (8)

Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
Presentando en sociedad a (QAST) - Quick Assessment Security Tool - Martín Ma...
 
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
¿Qué puede tener en común una aplicación web y una Jeep Cherokee? - Gerardo C...
 
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
Apoyando la construcción de aplicaciones seguras con K2B Tools - Federico Dom...
 
Cédula Electrónica: Casos de uso prácticos - Pablo Alzuri
Cédula Electrónica: Casos de uso prácticos - Pablo AlzuriCédula Electrónica: Casos de uso prácticos - Pablo Alzuri
Cédula Electrónica: Casos de uso prácticos - Pablo Alzuri
 
Cómo integrar aplicaciones Web y SD utilizando un Identity Provider propio (G...
Cómo integrar aplicaciones Web y SD utilizando un Identity Provider propio (G...Cómo integrar aplicaciones Web y SD utilizando un Identity Provider propio (G...
Cómo integrar aplicaciones Web y SD utilizando un Identity Provider propio (G...
 
Entornos de desarrollo para móviles
Entornos de desarrollo para móvilesEntornos de desarrollo para móviles
Entornos de desarrollo para móviles
 
Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos
 
Tabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móvilesTabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móviles
 

Similar a Seguridad para aplicaciones móviles - Fernando Flores

Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Tomás García-Merás
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
clienteafirma
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
nayeliirivera
 

Similar a Seguridad para aplicaciones móviles - Fernando Flores (20)

ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
¿Actualizar o no actualizar?, ¿a qué realmente me enfrento con respecto a la ...
¿Actualizar o no actualizar?, ¿a qué realmente me enfrento con respecto a la ...¿Actualizar o no actualizar?, ¿a qué realmente me enfrento con respecto a la ...
¿Actualizar o no actualizar?, ¿a qué realmente me enfrento con respecto a la ...
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Modelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicosModelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicos
 
RBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE AnywhereRBMovil apoderado por Tecnologia de CHARGE Anywhere
RBMovil apoderado por Tecnologia de CHARGE Anywhere
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 

Más de GeneXus

Más de GeneXus (20)

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
 
Going mobile
Going mobileGoing mobile
Going mobile
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (7)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Seguridad para aplicaciones móviles - Fernando Flores