SlideShare una empresa de Scribd logo
OWASP Mobile Top 10
            Riesgos de Seguridad
Alberto Wilson                              Mauro Flores
alwilson@deloitte.com             mauflores@deloitte.com




                        #GX2408
¿De qué vamos a hablar?
• Un poco de contexto

• OWASP y sus proyectos

• El famoso Top 10

• Algunas recomendaciones

• Conclusiones

• ¿Preguntas?
UN POCO DE CONTEXTO
¿Qué se está usando?
   ¿como viene evolucionando?

                                                            Microsoft, Otros, 3.3
                                                               3.6
                    Otros,
                     12.1
Microsoft,
                                                                                    Symbian,
   12                                                         iOS, 16.8               27.4
 iOS, 2.7
             RIM,              Symbian,                      RIM, 12.9
              9.6                63.5
                                                                             Android, 36
  Android, 0


                        2007                                  Segundo cuarto 2011
                                                              Unidades: 428.7 M
                                          Fuente: Gartner
OWASP Y SUS PROYECTOS
¿Qué es OWASP?
• Open Web Application Security Project

• Organización mundial, sin fines de lucro

• Busca promover la seguridad y generar conciencia

• En el 2010 se formó el Capítulo Uruguay
Proyectos
• Guía de desarrollo seguro y guía de revisión de código

• WebScarab, WebGoat, GoatDroid

• Top 10 Vulnerabilidades Web

• Metodología ASVS

• Top 10 Vulnerabilidades Disp. Móviles (Setiembre 2011)

• Y muchos mas…
EL TOP 10
VULNERABILIDADES EN DISPOSITIVOS MÓVILES
Top 10 - La lista
     Almacenamiento               Inyección del lado
 1   inseguro                6    del cliente

     Transmisión
 2   insegura de datos       7    Denial of Service


     Fuga de
 3   información
     personal
                             8    Código malicioso


     Autenticación
 4   débil                   9    Buffer overflow


                                  Errores en
     Errores en asignación
 5   de privilegios          10   controles del
                                  servidor
Almacenamiento inseguro
1   ¿Qué almacenamos?
2
    •Información personal, como si fuera un pendrive
3
4   •Archivos temporales de navegación, GPS, cachés
5
6   •Cookies de sesión
7
    •Adjuntos de los mails, fotos
8
 9 •¿Cual es el problema?
10
Almacenamiento inseguro
1    •Por lo general, no ciframos la información
2
     •Vulnerabilidades en los distintos protocolos de
3
     transferencia, Bluetooth
4
5    •El dispositivo puede caer en manos ajenas
6
7
8
 9
10
Transmisión insegura de datos
1    • Básicamente, ausencia de cifrado en la transmisión
2      de los datos
3
     •Vía HTTP, Correo, SMS, etc
4
5    •Confiar demasiado en la red celular
6
     •Ataques al navegador, vulnerabilidades SSL
7
        •Certificados no confiables
8       •Ataque a DigiNotar y Comodo
 9
10
Transmisión insegura de datos
1    • Algunas aplicaciones de Android, no cifran la
2      comunicación con el server:
         •Twitter
3
         •Facebook
4        •Google Calendar
5        •Picasa
6
     •Conexión a redes WiFi sin cifrar
7
8    • Tecnología NFC, en sí no cifra, hay que encapsular
 9     por SSL, no es posible MiTM
10
Fuga de información personal
1  •Información personal almacenada:
 2    •Agenda de contactos
      •Citas
 3
      •Fotos (personas y documentos), archivos, etc.
 4 •Lo mas riesgoso en este caso, es dejar el celular en
 5  manos ajenas:
 6    •Robo o extravío
      •Soporte Técnico
 7
      •Para pasar música
 8    • Se lo prestas al sobrino de un amigo para que
 9      instale la última aplicación
10    •Backups sin proteger en alguna PC
Autenticación débil
1   •Fuerza bruta a claves débiles:
2
       •PIN de la SIM
3
4      •Contraseñas de bloqueo
5
6      •Claves para conexiones Bluetooth
7
       •Passphrases de cifrado
8
 9 •Errores de implementación en mecanismos de
10 autenticación
Errores en asignación de privilegios
1    •Privilegios ajustados incorrectamente
2       •Por ejemplo sobre archivos
3
     •Errores de implementación:
4       •En el sistema operativo
5       •En las aplicaciones
6
     • Aplicaciones que requieren más privilegios de los
7
       necesarios
8
 9
10
Inyección del lado del cliente
1    •Al igual que en el mundo Web
2       •ejecución de código en los navegadores
3
     •Aplicaciones vulnerables
4       •Pueden impactar en el servidor
5
6    •QRCodes
       • Algunas aplicaciones dirigen al usuario
7
         directamente
8      • Ataques de Phishing
 9
10
Denial of Service
1    •QRCodes como vector de ataque
2
     •Bluetooth
3
4    •Bruteforcing y bloqueo de dispositivo
5
6    • Compromiso del código de aplicaciones de
       prevención de robo.
7
8
 9
10
Código malicioso
1                                           AppStore de Tercero

2
3
4
5                            Sube versión
                             con Malware                    Descarga
     Desarrollo
6     Oficial     Descarga

7
8                                             Envío de
 9                                          Información

10
Código malicioso
1    •QRCodes como vector de ataque
2
     •Problemas de certificados y MiTM
3
4    •Aplicaciones sin firmar
5
6    •Instalación manual de malware
7
     •Servidor que distribuye aplicación comprometido
8
 9
10
Buffer overflow
1    •Errores de implementación
2       •En el sistema operativo
        •En las aplicaciones
3
4    • Se pueden comprometer archivos y recursos
5      internos del sistema
6
7
8
 9
10
Errores en controles del servidor
1    •Validación del cliente por el servidor y viceversa
2
     •Ataques MiTM
3
4    •Validación de la información enviada desde el
5     dispositivo movil
6
     •Se puede comprometer el servidor
7
8
 9
10
ALGUNAS RECOMENDACIONES
Algunas recomendaciones
  En lo posible, no almacenar información sensible en celulares, tablets y
            notebooks, no conectarse a redes WiFi no cifradas



    Estos dispositivos son personales, hay que mantenerlos con uno y
        cuidarlos (VALOR = COSTO DISPOSITIVO + INFORMACIÓN)



  Tener cuidado con las aplicaciones que se instalen, verificar que estén
           firmadas y validar la AppStore, verificar certificados



  Desarrollar aplicaciones siguiendo las mejores prácticas, basarse en las
  guías de OWASP, hacer pruebas de seguridad de las aplicaciones y los
                                dispositivos
CONCLUSIONES
Conclusiones
• A los dispositivos móviles, se les dá mas confianza de la que
  merecen, cuando debería ser todo lo contrario

• El celular es un ambiente dinámico y como tal hay que
  incorporar medidas extras de seguridad

• La gente es más propensa a instalar aplicaciones “curiosas”,
  sin importar su procedencia

• El celular es un punto de acceso a la información de nuestras
  vidas, y está muy expuesto

• Esta película, ya la vimos…
Conclusiones
• … debemos cambiarle el final!

• Hay que usarlo con conciencia

• Considerar las vulnerabilidades comunes para otras
  plataformas y trasladar los mecanismos de protección al
  mundo móvil

• El desarrollo debe considerar medidas extras de seguridad
  para estos dispositivos
Cuanto más smart el
device, más smart
debemos ser
nosotros
                      ”
Links de interés
  Proyecto OWASP:
   •https://www.owasp.org/index.php/Main_Page



  OWASP “Mobile Security Project”:
   •https://www.owasp.org/index.php/OWASP_Mobile_Security_Project



  Deloitte Uruguay
   •http://www.deloitte.com/view/es_UY/uy/servicios/consultora/estrategiaoperaciones/index.htm



  NIST – “Guide to bluetooth security”:
   •http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf


  NIST – “Cell Phone and PDA Security”
   •http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf


  Vulnerabilidades en Google ClientLogin
   •http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html


  WhisperSys – Framework de Seguridad para Android
   •http://www.whispersys.com/
Mauro Flores
mauflores@deloitte.com
@mauro_fcib


Alberto Wilson            ¡GRACIAS!
alwilson@deloitte.com
@v8vito
                         ¿PREGUNTAS?
@DeloitteUYSeg

Más contenido relacionado

La actualidad más candente

Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
Gabriel Marcos
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
Maria Jose Buigues
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
Nena Patraca
 
Uso de la herramienta Splunk en CSUC
Uso de la herramienta Splunk en CSUCUso de la herramienta Splunk en CSUC
Uso de la herramienta Splunk en CSUC
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
Tabodiaz
 
Datacenters
DatacentersDatacenters
IIS internet information service
IIS internet information serviceIIS internet information service
IIS internet information service
JACKELIN SORALUZ
 
Introducción a R - con minería de datos
Introducción a R - con minería de datosIntroducción a R - con minería de datos
Introducción a R - con minería de datos
Blanca Alicia Vargas Govea
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
Fernando Solis
 
Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019
Diana Carolina Torres Viasus
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesINÉS ARABIA DíAZ
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Micael Gallego
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
compuiti2012
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
Katya Elizabeth Velasquez Icochea
 
Trabajo sobre Macintosh
Trabajo sobre MacintoshTrabajo sobre Macintosh
Trabajo sobre Macintosh
johanfrancisco
 
SISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIASISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIA
Mari Ng
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 

La actualidad más candente (20)

Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Uso de la herramienta Splunk en CSUC
Uso de la herramienta Splunk en CSUCUso de la herramienta Splunk en CSUC
Uso de la herramienta Splunk en CSUC
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Datacenters
DatacentersDatacenters
Datacenters
 
IIS internet information service
IIS internet information serviceIIS internet information service
IIS internet information service
 
Introducción a R - con minería de datos
Introducción a R - con minería de datosIntroducción a R - con minería de datos
Introducción a R - con minería de datos
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtuales
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
Trabajo sobre Macintosh
Trabajo sobre MacintoshTrabajo sobre Macintosh
Trabajo sobre Macintosh
 
SISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIASISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIA
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 

Destacado

Desarrollo de aplicaciones móviles
Desarrollo de aplicaciones móvilesDesarrollo de aplicaciones móviles
Desarrollo de aplicaciones móviles
Ivan Ramirez
 
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
Charla desarrollo de aplicaciones en iOS para iPhone y iPadCharla desarrollo de aplicaciones en iOS para iPhone y iPad
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
Luis Consiglieri
 
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Samuel Noriega
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10
Pawel Rzepa
 
OWASP Mobile TOP 10 2014
OWASP Mobile TOP 10 2014OWASP Mobile TOP 10 2014
OWASP Mobile TOP 10 2014
Islam Azeddine Mennouchi
 
Estrategia y desarrollos de aplicaciones moviles
Estrategia y desarrollos de aplicaciones movilesEstrategia y desarrollos de aplicaciones moviles
Estrategia y desarrollos de aplicaciones moviles
SlashMobility.com
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Websec México, S.C.
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
GeneXus
 

Destacado (8)

Desarrollo de aplicaciones móviles
Desarrollo de aplicaciones móvilesDesarrollo de aplicaciones móviles
Desarrollo de aplicaciones móviles
 
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
Charla desarrollo de aplicaciones en iOS para iPhone y iPadCharla desarrollo de aplicaciones en iOS para iPhone y iPad
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
 
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10
 
OWASP Mobile TOP 10 2014
OWASP Mobile TOP 10 2014OWASP Mobile TOP 10 2014
OWASP Mobile TOP 10 2014
 
Estrategia y desarrollos de aplicaciones moviles
Estrategia y desarrollos de aplicaciones movilesEstrategia y desarrollos de aplicaciones moviles
Estrategia y desarrollos de aplicaciones moviles
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 

Similar a 116 owasp mobile-top_10_security_risks

Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
Jose Manuel Ortega Candel
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
Francisco Javier Barrena
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Android Security
Android SecurityAndroid Security
Android Security
Marco Avendaño
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
Argentesting
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
Enrique Gustavo Dutra
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
Enrique Gustavo Dutra
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
erick562350
 
CursoAndroid.pptx
CursoAndroid.pptxCursoAndroid.pptx
CursoAndroid.pptx
MarioPerello1
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
DanielLopez113433
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
Internet Security Auditors
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
Hacking Bolivia
 
Movilidad: situación, estudio y retos
Movilidad: situación, estudio y retosMovilidad: situación, estudio y retos
Movilidad: situación, estudio y retos
BABEL
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
 
Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
Belatrix Software
 

Similar a 116 owasp mobile-top_10_security_risks (20)

Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Android Security
Android SecurityAndroid Security
Android Security
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
CursoAndroid.pptx
CursoAndroid.pptxCursoAndroid.pptx
CursoAndroid.pptx
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Movilidad: situación, estudio y retos
Movilidad: situación, estudio y retosMovilidad: situación, estudio y retos
Movilidad: situación, estudio y retos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
 

Más de GeneXus

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
GeneXus
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
GeneXus
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
GeneXus
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
GeneXus
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
GeneXus
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
GeneXus
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
GeneXus
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
GeneXus
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
GeneXus
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
GeneXus
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
GeneXus
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
GeneXus
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
GeneXus
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
GeneXus
 
Going mobile
Going mobileGoing mobile
Going mobile
GeneXus
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
GeneXus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
GeneXus
 

Más de GeneXus (20)

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
 
Going mobile
Going mobileGoing mobile
Going mobile
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
 

116 owasp mobile-top_10_security_risks

  • 1. OWASP Mobile Top 10 Riesgos de Seguridad Alberto Wilson Mauro Flores alwilson@deloitte.com mauflores@deloitte.com #GX2408
  • 2. ¿De qué vamos a hablar? • Un poco de contexto • OWASP y sus proyectos • El famoso Top 10 • Algunas recomendaciones • Conclusiones • ¿Preguntas?
  • 3. UN POCO DE CONTEXTO
  • 4. ¿Qué se está usando? ¿como viene evolucionando? Microsoft, Otros, 3.3 3.6 Otros, 12.1 Microsoft, Symbian, 12 iOS, 16.8 27.4 iOS, 2.7 RIM, Symbian, RIM, 12.9 9.6 63.5 Android, 36 Android, 0 2007 Segundo cuarto 2011 Unidades: 428.7 M Fuente: Gartner
  • 5. OWASP Y SUS PROYECTOS
  • 6. ¿Qué es OWASP? • Open Web Application Security Project • Organización mundial, sin fines de lucro • Busca promover la seguridad y generar conciencia • En el 2010 se formó el Capítulo Uruguay
  • 7. Proyectos • Guía de desarrollo seguro y guía de revisión de código • WebScarab, WebGoat, GoatDroid • Top 10 Vulnerabilidades Web • Metodología ASVS • Top 10 Vulnerabilidades Disp. Móviles (Setiembre 2011) • Y muchos mas…
  • 8. EL TOP 10 VULNERABILIDADES EN DISPOSITIVOS MÓVILES
  • 9. Top 10 - La lista Almacenamiento Inyección del lado 1 inseguro 6 del cliente Transmisión 2 insegura de datos 7 Denial of Service Fuga de 3 información personal 8 Código malicioso Autenticación 4 débil 9 Buffer overflow Errores en Errores en asignación 5 de privilegios 10 controles del servidor
  • 10. Almacenamiento inseguro 1 ¿Qué almacenamos? 2 •Información personal, como si fuera un pendrive 3 4 •Archivos temporales de navegación, GPS, cachés 5 6 •Cookies de sesión 7 •Adjuntos de los mails, fotos 8 9 •¿Cual es el problema? 10
  • 11. Almacenamiento inseguro 1 •Por lo general, no ciframos la información 2 •Vulnerabilidades en los distintos protocolos de 3 transferencia, Bluetooth 4 5 •El dispositivo puede caer en manos ajenas 6 7 8 9 10
  • 12. Transmisión insegura de datos 1 • Básicamente, ausencia de cifrado en la transmisión 2 de los datos 3 •Vía HTTP, Correo, SMS, etc 4 5 •Confiar demasiado en la red celular 6 •Ataques al navegador, vulnerabilidades SSL 7 •Certificados no confiables 8 •Ataque a DigiNotar y Comodo 9 10
  • 13. Transmisión insegura de datos 1 • Algunas aplicaciones de Android, no cifran la 2 comunicación con el server: •Twitter 3 •Facebook 4 •Google Calendar 5 •Picasa 6 •Conexión a redes WiFi sin cifrar 7 8 • Tecnología NFC, en sí no cifra, hay que encapsular 9 por SSL, no es posible MiTM 10
  • 14. Fuga de información personal 1 •Información personal almacenada: 2 •Agenda de contactos •Citas 3 •Fotos (personas y documentos), archivos, etc. 4 •Lo mas riesgoso en este caso, es dejar el celular en 5 manos ajenas: 6 •Robo o extravío •Soporte Técnico 7 •Para pasar música 8 • Se lo prestas al sobrino de un amigo para que 9 instale la última aplicación 10 •Backups sin proteger en alguna PC
  • 15. Autenticación débil 1 •Fuerza bruta a claves débiles: 2 •PIN de la SIM 3 4 •Contraseñas de bloqueo 5 6 •Claves para conexiones Bluetooth 7 •Passphrases de cifrado 8 9 •Errores de implementación en mecanismos de 10 autenticación
  • 16. Errores en asignación de privilegios 1 •Privilegios ajustados incorrectamente 2 •Por ejemplo sobre archivos 3 •Errores de implementación: 4 •En el sistema operativo 5 •En las aplicaciones 6 • Aplicaciones que requieren más privilegios de los 7 necesarios 8 9 10
  • 17. Inyección del lado del cliente 1 •Al igual que en el mundo Web 2 •ejecución de código en los navegadores 3 •Aplicaciones vulnerables 4 •Pueden impactar en el servidor 5 6 •QRCodes • Algunas aplicaciones dirigen al usuario 7 directamente 8 • Ataques de Phishing 9 10
  • 18. Denial of Service 1 •QRCodes como vector de ataque 2 •Bluetooth 3 4 •Bruteforcing y bloqueo de dispositivo 5 6 • Compromiso del código de aplicaciones de prevención de robo. 7 8 9 10
  • 19. Código malicioso 1 AppStore de Tercero 2 3 4 5 Sube versión con Malware Descarga Desarrollo 6 Oficial Descarga 7 8 Envío de 9 Información 10
  • 20. Código malicioso 1 •QRCodes como vector de ataque 2 •Problemas de certificados y MiTM 3 4 •Aplicaciones sin firmar 5 6 •Instalación manual de malware 7 •Servidor que distribuye aplicación comprometido 8 9 10
  • 21. Buffer overflow 1 •Errores de implementación 2 •En el sistema operativo •En las aplicaciones 3 4 • Se pueden comprometer archivos y recursos 5 internos del sistema 6 7 8 9 10
  • 22. Errores en controles del servidor 1 •Validación del cliente por el servidor y viceversa 2 •Ataques MiTM 3 4 •Validación de la información enviada desde el 5 dispositivo movil 6 •Se puede comprometer el servidor 7 8 9 10
  • 24. Algunas recomendaciones En lo posible, no almacenar información sensible en celulares, tablets y notebooks, no conectarse a redes WiFi no cifradas Estos dispositivos son personales, hay que mantenerlos con uno y cuidarlos (VALOR = COSTO DISPOSITIVO + INFORMACIÓN) Tener cuidado con las aplicaciones que se instalen, verificar que estén firmadas y validar la AppStore, verificar certificados Desarrollar aplicaciones siguiendo las mejores prácticas, basarse en las guías de OWASP, hacer pruebas de seguridad de las aplicaciones y los dispositivos
  • 26. Conclusiones • A los dispositivos móviles, se les dá mas confianza de la que merecen, cuando debería ser todo lo contrario • El celular es un ambiente dinámico y como tal hay que incorporar medidas extras de seguridad • La gente es más propensa a instalar aplicaciones “curiosas”, sin importar su procedencia • El celular es un punto de acceso a la información de nuestras vidas, y está muy expuesto • Esta película, ya la vimos…
  • 27. Conclusiones • … debemos cambiarle el final! • Hay que usarlo con conciencia • Considerar las vulnerabilidades comunes para otras plataformas y trasladar los mecanismos de protección al mundo móvil • El desarrollo debe considerar medidas extras de seguridad para estos dispositivos
  • 28. Cuanto más smart el device, más smart debemos ser nosotros ”
  • 29. Links de interés Proyecto OWASP: •https://www.owasp.org/index.php/Main_Page OWASP “Mobile Security Project”: •https://www.owasp.org/index.php/OWASP_Mobile_Security_Project Deloitte Uruguay •http://www.deloitte.com/view/es_UY/uy/servicios/consultora/estrategiaoperaciones/index.htm NIST – “Guide to bluetooth security”: •http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf NIST – “Cell Phone and PDA Security” •http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf Vulnerabilidades en Google ClientLogin •http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html WhisperSys – Framework de Seguridad para Android •http://www.whispersys.com/
  • 30. Mauro Flores mauflores@deloitte.com @mauro_fcib Alberto Wilson ¡GRACIAS! alwilson@deloitte.com @v8vito ¿PREGUNTAS? @DeloitteUYSeg