SlideShare una empresa de Scribd logo
1 de 21
DIA 2, Taller 3: Seguridad en terminales móviles – La
seguridad de contenidos


 JOSÉ MARÍA GÓMEZ HIDALGO
 Director del Departamento de Sistemas Informáticos
 UNIVERSIDAD EUROPEA DE MADRID
 22 de noviembre de 2007

1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Índice


1. Contexto y objetivos
2. Filtrado de spam en móviles
3. Filtrado de contenidos en móviles
4. Conclusiones




                                       2
Contexto y objetivos


Contexto de la seguridad en terminales móviles
                 ALGUNAS DE LAS AMENAZAS

   VIRUS                                          BLUEJACKING

                                                 BLUESNARFING
 SMISHING
  VISHING
                                                 APLICACIONES
                                                     (J2ME)
 PRIVACIDAD
                                                  SPAM MOVIL
 PAGO MÓVIL                                       CONTENIDOS
                                                 INAPROPIADOS




                                                                3
Contexto y objetivos


Objetivo de la presentación

Presentar dos problemas como referencia


  El SPAM en móviles – un problema en ciernes y con solución (parcial)


  El acceso a (determinados) contenidos inapropiados – un problema actual y
  sin solución de momento




                                                                              4
Spam en terminales móviles


¿Qué es el spam en móviles?

Nos concentramos en el SMS spam / mobile spam

Mensajes no deseados recibidos vía SMS

                   Publi Vodafone: Anima a
                   tus amigos a entrar tu       Publi:
                   grupo Qtal!, Alta GRATIS…    sshs
                                                sjhs




  Urgent! call 09061749602
  from Landline. Your
  complimentary 4* Tenerife
  Holiday or £10,000 …



                                                         5
Spam en terminales móviles


Afectados por el Mobile Spam

Países del lejano oriente en gran medida: Japón, Corea, Singapur




Japan Computer
Communications Association
                                        Korean Information Security Agency
                                                                             6
Spam en terminales móviles


Afectados por el Mobile Spam: Japón – NTT DoCoMo i-mode




                                                          7
Spam en terminales móviles


Europa afectada en menor medida

¿Ha recibido spam en alguna ocasión en su móvil?




                   Insights into Mobile Spam Report




                                                      8
Spam en terminales móviles


Como en el correo basura, la solución es una combinación de
  enfoques

Medidas técnicas
   Limitaciones cuantitativas (núm. msgs) y cualitativas (filtrado)
Medidas legales
   Regulación y ejecución de sanciones
Iniciativas de la industria
   Autorregulación de las operadores
Colaboración internacional
    Intercambio de buenas prácticas y de información sobre casos
Educación del usuario




                                                                      9
Spam en terminales móviles


Medidas tomadas por las operadoras




                 Insights into Mobile Spam Report




                                                    10
Spam en terminales móviles


NTT DoCoMo controlando el spam

Bloqueo de mensajes masivos a direcciones no existentes (2001)

Filtrado por dominios específicos (2002)

Desactivación de terminales enviadores de correo spam (2003)

Limitación del número de mensajes por día a 1000 (2003)

Desactivación de terminales enviadores de spam SMS (2004)


                 el spam en móviles a la baja



                                                                 11
Spam en terminales móviles


Los estudios demuestran que los filtros funcionan

Los filtros bayesianos son efectivos




  Universidad Europea de Madrid
  Universidad de Waterloo
  Vodafone




                                                    12
Spam en terminales móviles


Como conclusiones

El spam en móviles existe…

…pero de momento está bajo control

Disponemos de múltiples experiencias positivas

El éxito se ha logrado combinando medidas




                                                 13
Acceso a contenidos inapropiados


A falta de estadísticas




                                             14
Acceso a contenidos inapropiados


A falta de estadísticas




                                             15
Acceso a contenidos inapropiados


A falta de estadísticas




                                             16
Acceso a contenidos inapropiados


Estado de la tecnología de análisis de contenidos

Capacidad de filtrado limitado de imágenes pornográficas

Capacidad de reconocimiento limitado de simbología violenta

 Universidad
 Europea de Madrid




                                                              17
Acceso a contenidos inapropiados


Limitaciones en la tecnología

                            “fight”




                                            18
Acceso a contenidos inapropiados


Iniciativas educativas




                                             19
Acceso a contenidos inapropiados


De momento…

Poca información e incidencia para extraer conclusiones

Pero existen problemas potenciales con alto impacto social

Y la tecnología está fuertemente limitada




                                                             20
Muchas gracias


Muchas gracias…

… ¿alguna pregunta?


               José María Gómez Hidalgo
              Director de Sistemas Informáticos

                Universidad Europea de Madrid
              Villaviciosa de Odon, 28670 Madrid
                     http://www.esp.uem.es




                                                   21

Más contenido relacionado

Destacado

Google optimiert in Blog Beiträgen schreiben
Google optimiert in Blog Beiträgen schreibenGoogle optimiert in Blog Beiträgen schreiben
Google optimiert in Blog Beiträgen schreibenBarbara Niedner
 
sri secretariat, livolink foundation
sri secretariat, livolink foundationsri secretariat, livolink foundation
sri secretariat, livolink foundationlivolinkfoundation
 
Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013
Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013
Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013Gordon Ross
 
Revue Ecosocialistes N°2
Revue Ecosocialistes N°2Revue Ecosocialistes N°2
Revue Ecosocialistes N°2Mjs67
 
Métodos contracetivos; trabalhos de alunos
Métodos contracetivos; trabalhos de alunos Métodos contracetivos; trabalhos de alunos
Métodos contracetivos; trabalhos de alunos Sofia Ribeiro
 
29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis
29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis
29.10.2013 Investing in a dynamic legislative environment, Elisabeth EllisThe Business Council of Mongolia
 
'La fortune est (peut être) sous vos pieds
'La fortune est (peut être) sous vos pieds'La fortune est (peut être) sous vos pieds
'La fortune est (peut être) sous vos piedsBernard Darty
 

Destacado (13)

Google optimiert in Blog Beiträgen schreiben
Google optimiert in Blog Beiträgen schreibenGoogle optimiert in Blog Beiträgen schreiben
Google optimiert in Blog Beiträgen schreiben
 
DOA government of bihar
DOA government of biharDOA government of bihar
DOA government of bihar
 
sri secretariat, livolink foundation
sri secretariat, livolink foundationsri secretariat, livolink foundation
sri secretariat, livolink foundation
 
Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013
Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013
Creative SpaceMaking Vancouver Pecha Kucha - June 12, 2013
 
4. jaime nebot y los puertos de gye (final)
4. jaime nebot y los puertos de gye (final)4. jaime nebot y los puertos de gye (final)
4. jaime nebot y los puertos de gye (final)
 
Revue Ecosocialistes N°2
Revue Ecosocialistes N°2Revue Ecosocialistes N°2
Revue Ecosocialistes N°2
 
Ferramenta brackets
Ferramenta bracketsFerramenta brackets
Ferramenta brackets
 
Métodos contracetivos; trabalhos de alunos
Métodos contracetivos; trabalhos de alunos Métodos contracetivos; trabalhos de alunos
Métodos contracetivos; trabalhos de alunos
 
29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis
29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis
29.10.2013 Investing in a dynamic legislative environment, Elisabeth Ellis
 
Les journées de Chipo - Jour 308
Les journées de Chipo - Jour 308Les journées de Chipo - Jour 308
Les journées de Chipo - Jour 308
 
Vademecum wordpress
Vademecum wordpressVademecum wordpress
Vademecum wordpress
 
Doebis
DoebisDoebis
Doebis
 
'La fortune est (peut être) sous vos pieds
'La fortune est (peut être) sous vos pieds'La fortune est (peut être) sous vos pieds
'La fortune est (peut être) sous vos pieds
 

Similar a Seguridad de Contenidos en Móviles, 1er ENISE, 2007

Seguridad de contenidos, foro FAST, Dintel, 2006
Seguridad de contenidos, foro FAST, Dintel, 2006Seguridad de contenidos, foro FAST, Dintel, 2006
Seguridad de contenidos, foro FAST, Dintel, 2006guestc88e4
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006guestc88e4
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleosalvagamero
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]lesbiaescobar
 
Explotación de contenidos por tecnologías móviles - law school executive educ...
Explotación de contenidos por tecnologías móviles - law school executive educ...Explotación de contenidos por tecnologías móviles - law school executive educ...
Explotación de contenidos por tecnologías móviles - law school executive educ...Pablo Fernández Burgueño
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educaciónAlisson Fuentes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosluzmarJ
 

Similar a Seguridad de Contenidos en Móviles, 1er ENISE, 2007 (20)

Seguridad de contenidos, foro FAST, Dintel, 2006
Seguridad de contenidos, foro FAST, Dintel, 2006Seguridad de contenidos, foro FAST, Dintel, 2006
Seguridad de contenidos, foro FAST, Dintel, 2006
 
Seguridad de contenidos, Foro FAST, 2006
Seguridad de contenidos, Foro FAST, 2006Seguridad de contenidos, Foro FAST, 2006
Seguridad de contenidos, Foro FAST, 2006
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
 
Amenazas
AmenazasAmenazas
Amenazas
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Explotación de contenidos por tecnologías móviles - law school executive educ...
Explotación de contenidos por tecnologías móviles - law school executive educ...Explotación de contenidos por tecnologías móviles - law school executive educ...
Explotación de contenidos por tecnologías móviles - law school executive educ...
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educación
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Seguridad de Contenidos en Móviles, 1er ENISE, 2007

  • 1. DIA 2, Taller 3: Seguridad en terminales móviles – La seguridad de contenidos JOSÉ MARÍA GÓMEZ HIDALGO Director del Departamento de Sistemas Informáticos UNIVERSIDAD EUROPEA DE MADRID 22 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
  • 2. Índice 1. Contexto y objetivos 2. Filtrado de spam en móviles 3. Filtrado de contenidos en móviles 4. Conclusiones 2
  • 3. Contexto y objetivos Contexto de la seguridad en terminales móviles ALGUNAS DE LAS AMENAZAS VIRUS BLUEJACKING BLUESNARFING SMISHING VISHING APLICACIONES (J2ME) PRIVACIDAD SPAM MOVIL PAGO MÓVIL CONTENIDOS INAPROPIADOS 3
  • 4. Contexto y objetivos Objetivo de la presentación Presentar dos problemas como referencia El SPAM en móviles – un problema en ciernes y con solución (parcial) El acceso a (determinados) contenidos inapropiados – un problema actual y sin solución de momento 4
  • 5. Spam en terminales móviles ¿Qué es el spam en móviles? Nos concentramos en el SMS spam / mobile spam Mensajes no deseados recibidos vía SMS Publi Vodafone: Anima a tus amigos a entrar tu Publi: grupo Qtal!, Alta GRATIS… sshs sjhs Urgent! call 09061749602 from Landline. Your complimentary 4* Tenerife Holiday or £10,000 … 5
  • 6. Spam en terminales móviles Afectados por el Mobile Spam Países del lejano oriente en gran medida: Japón, Corea, Singapur Japan Computer Communications Association Korean Information Security Agency 6
  • 7. Spam en terminales móviles Afectados por el Mobile Spam: Japón – NTT DoCoMo i-mode 7
  • 8. Spam en terminales móviles Europa afectada en menor medida ¿Ha recibido spam en alguna ocasión en su móvil? Insights into Mobile Spam Report 8
  • 9. Spam en terminales móviles Como en el correo basura, la solución es una combinación de enfoques Medidas técnicas Limitaciones cuantitativas (núm. msgs) y cualitativas (filtrado) Medidas legales Regulación y ejecución de sanciones Iniciativas de la industria Autorregulación de las operadores Colaboración internacional Intercambio de buenas prácticas y de información sobre casos Educación del usuario 9
  • 10. Spam en terminales móviles Medidas tomadas por las operadoras Insights into Mobile Spam Report 10
  • 11. Spam en terminales móviles NTT DoCoMo controlando el spam Bloqueo de mensajes masivos a direcciones no existentes (2001) Filtrado por dominios específicos (2002) Desactivación de terminales enviadores de correo spam (2003) Limitación del número de mensajes por día a 1000 (2003) Desactivación de terminales enviadores de spam SMS (2004) el spam en móviles a la baja 11
  • 12. Spam en terminales móviles Los estudios demuestran que los filtros funcionan Los filtros bayesianos son efectivos Universidad Europea de Madrid Universidad de Waterloo Vodafone 12
  • 13. Spam en terminales móviles Como conclusiones El spam en móviles existe… …pero de momento está bajo control Disponemos de múltiples experiencias positivas El éxito se ha logrado combinando medidas 13
  • 14. Acceso a contenidos inapropiados A falta de estadísticas 14
  • 15. Acceso a contenidos inapropiados A falta de estadísticas 15
  • 16. Acceso a contenidos inapropiados A falta de estadísticas 16
  • 17. Acceso a contenidos inapropiados Estado de la tecnología de análisis de contenidos Capacidad de filtrado limitado de imágenes pornográficas Capacidad de reconocimiento limitado de simbología violenta Universidad Europea de Madrid 17
  • 18. Acceso a contenidos inapropiados Limitaciones en la tecnología “fight” 18
  • 19. Acceso a contenidos inapropiados Iniciativas educativas 19
  • 20. Acceso a contenidos inapropiados De momento… Poca información e incidencia para extraer conclusiones Pero existen problemas potenciales con alto impacto social Y la tecnología está fuertemente limitada 20
  • 21. Muchas gracias Muchas gracias… … ¿alguna pregunta? José María Gómez Hidalgo Director de Sistemas Informáticos Universidad Europea de Madrid Villaviciosa de Odon, 28670 Madrid http://www.esp.uem.es 21