Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
7. Caso de Estudio - Eurograbber
• Anatomía
de Ataque
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
8. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
9. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
10. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
11. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
12. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
13. Caso de Estudio - Eurograbber
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
14. Caso de Estudio - Eurograbber
• Movimiento
del dinero
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
15. Tendencias de Seguridad Informática en
dispositivos móviles.
• Establecer una estrategia de seguridad para móviles
• Usar plataformas Mobile Device Management –
MDM
• Habilitar el Password o PIN
• Deshabilitar la instalación de aplicaciones no
confiables
• Reportar la perdida de los dispositivos
inmediatamente
• Utilizar Antivirus en moviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
16. Tendencias de Seguridad Informática
en dispositivos móviles.
Sin MDM
Con MDM
•
• Controles adecuados
Controles de seguridad limitados
– Ausencia de gestión de aplicaciones
– No existe forma de restringir
configuraciones de seguridad en
móviles
– Difícil de controlar el acceso de
recursos internos
•
Administración limitada
– Dificultad para administrar
dispositivos
– Poco control sobre el control del
estado de los dispositivos
– No escalable
–
–
–
–
Seguridad, borrado remoto
Gestión de aplicaciones
Restricciones basado en políticas
Controles de acceso y salida
• Administración Adecuada
– Fácil de administrar y brindar
soporte a dispositivos diversos
– Control sobre estado del
dispositivo
– Escalable
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
17. Tendencias de Seguridad Informática
en dispositivos móviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
18. Controles y Recomendaciones a
aplicar
• Concientizar a la organización sobre los
riesgos en dispositivos móviles
• Realizar evaluación de riesgos para
implementar controles acordes con los
objetivos de negocio.
• Seguridad es un componente importante en la
estrategia de adopción de tecnologías móviles
• Aplicar controles a nivel de código de
aplicaciones moviles (OWASP)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
19. Controles y Recomendaciones a
aplicar
• Implementar políticas BYOD
• Crear un proceso de aplicación de parches que sea aplicado
por el usuario
• Implementar solución MDM & Antivirus
• Establecer líneas base de seguridad con MDM y monitorear su
desviación
• Aplicar por lo menos estos 5 controles
–
–
–
–
–
Cifrado
PIN
Borrado después de 10 intentos
Borrado remoto
Apps Confiables (No jailbreak)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002