SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática para
Dispositivos Móviles en entornos
corporativos y personales

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Agenda
•
•
•
•

¿Qué es un dispositivo móvil?
Riesgos en dispositivos móviles.
Tendencias de Seguridad en dispositivos móviles.
Controles y Recomendaciones a aplicar.

• Demo

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
¿Qué es un dispositivo movil?

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en Dispositivos Móviles
• Perdida o Robo
• Phishing (es exitoso)
• Malware (400,000
descargas en Adroid)
• Repackaging
• Ataques QR
• Wifi (Mitm)
• Botnet (MitB)
• BYOD
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en Dispositivos Móviles

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en dispositivos Móviles

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber
• Anatomía
de Ataque

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber
• Movimiento
del dinero

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática en
dispositivos móviles.
• Establecer una estrategia de seguridad para móviles
• Usar plataformas Mobile Device Management –
MDM
• Habilitar el Password o PIN
• Deshabilitar la instalación de aplicaciones no
confiables
• Reportar la perdida de los dispositivos
inmediatamente
• Utilizar Antivirus en moviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática
en dispositivos móviles.
Sin MDM

Con MDM

•

• Controles adecuados

Controles de seguridad limitados
– Ausencia de gestión de aplicaciones
– No existe forma de restringir
configuraciones de seguridad en
móviles
– Difícil de controlar el acceso de
recursos internos

•

Administración limitada
– Dificultad para administrar
dispositivos
– Poco control sobre el control del
estado de los dispositivos
– No escalable

–
–
–
–

Seguridad, borrado remoto
Gestión de aplicaciones
Restricciones basado en políticas
Controles de acceso y salida

• Administración Adecuada
– Fácil de administrar y brindar
soporte a dispositivos diversos
– Control sobre estado del
dispositivo
– Escalable

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática
en dispositivos móviles.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Controles y Recomendaciones a
aplicar
• Concientizar a la organización sobre los
riesgos en dispositivos móviles
• Realizar evaluación de riesgos para
implementar controles acordes con los
objetivos de negocio.
• Seguridad es un componente importante en la
estrategia de adopción de tecnologías móviles
• Aplicar controles a nivel de código de
aplicaciones moviles (OWASP)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Controles y Recomendaciones a
aplicar
• Implementar políticas BYOD
• Crear un proceso de aplicación de parches que sea aplicado
por el usuario
• Implementar solución MDM & Antivirus
• Establecer líneas base de seguridad con MDM y monitorear su
desviación
• Aplicar por lo menos estos 5 controles
–
–
–
–
–

Cifrado
PIN
Borrado después de 10 intentos
Borrado remoto
Apps Confiables (No jailbreak)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
DEMO

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
GRACIAS
Raúl Díaz Parra
Gerente IT & Risk Management
raul.diaz@newcontrol.com.pe
raulosj@gmail.com
CEH, CHFI, ECSA, ECSP, CEI, CISM,
CISA, ITIL, CPTI, ISF ISO 27002
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002

Más contenido relacionado

La actualidad más candente

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Paulina Santana
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 

La actualidad más candente (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Equipo5
Equipo5Equipo5
Equipo5
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 

Similar a Seguridad Informática en dispositivos móviles para entornos corporativos y personales

Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxInversionesEB
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 

Similar a Seguridad Informática en dispositivos móviles para entornos corporativos y personales (20)

Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Security
SecuritySecurity
Security
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
HISPASEC
HISPASECHISPASEC
HISPASEC
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Perfil ing saed
Perfil ing saedPerfil ing saed
Perfil ing saed
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad Informática en dispositivos móviles para entornos corporativos y personales

  • 1. Seguridad Informática para Dispositivos Móviles en entornos corporativos y personales Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 2. Agenda • • • • ¿Qué es un dispositivo móvil? Riesgos en dispositivos móviles. Tendencias de Seguridad en dispositivos móviles. Controles y Recomendaciones a aplicar. • Demo Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 3. ¿Qué es un dispositivo movil? Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 4. Riesgos en Dispositivos Móviles • Perdida o Robo • Phishing (es exitoso) • Malware (400,000 descargas en Adroid) • Repackaging • Ataques QR • Wifi (Mitm) • Botnet (MitB) • BYOD Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 5. Riesgos en Dispositivos Móviles Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 6. Riesgos en dispositivos Móviles Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 7. Caso de Estudio - Eurograbber • Anatomía de Ataque Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 8. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 9. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 10. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 11. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 12. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 13. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 14. Caso de Estudio - Eurograbber • Movimiento del dinero Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 15. Tendencias de Seguridad Informática en dispositivos móviles. • Establecer una estrategia de seguridad para móviles • Usar plataformas Mobile Device Management – MDM • Habilitar el Password o PIN • Deshabilitar la instalación de aplicaciones no confiables • Reportar la perdida de los dispositivos inmediatamente • Utilizar Antivirus en moviles. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 16. Tendencias de Seguridad Informática en dispositivos móviles. Sin MDM Con MDM • • Controles adecuados Controles de seguridad limitados – Ausencia de gestión de aplicaciones – No existe forma de restringir configuraciones de seguridad en móviles – Difícil de controlar el acceso de recursos internos • Administración limitada – Dificultad para administrar dispositivos – Poco control sobre el control del estado de los dispositivos – No escalable – – – – Seguridad, borrado remoto Gestión de aplicaciones Restricciones basado en políticas Controles de acceso y salida • Administración Adecuada – Fácil de administrar y brindar soporte a dispositivos diversos – Control sobre estado del dispositivo – Escalable Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 17. Tendencias de Seguridad Informática en dispositivos móviles. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 18. Controles y Recomendaciones a aplicar • Concientizar a la organización sobre los riesgos en dispositivos móviles • Realizar evaluación de riesgos para implementar controles acordes con los objetivos de negocio. • Seguridad es un componente importante en la estrategia de adopción de tecnologías móviles • Aplicar controles a nivel de código de aplicaciones moviles (OWASP) Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 19. Controles y Recomendaciones a aplicar • Implementar políticas BYOD • Crear un proceso de aplicación de parches que sea aplicado por el usuario • Implementar solución MDM & Antivirus • Establecer líneas base de seguridad con MDM y monitorear su desviación • Aplicar por lo menos estos 5 controles – – – – – Cifrado PIN Borrado después de 10 intentos Borrado remoto Apps Confiables (No jailbreak) Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 20. DEMO Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 21. GRACIAS Raúl Díaz Parra Gerente IT & Risk Management raul.diaz@newcontrol.com.pe raulosj@gmail.com CEH, CHFI, ECSA, ECSP, CEI, CISM, CISA, ITIL, CPTI, ISF ISO 27002 Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002