SlideShare una empresa de Scribd logo
1 de 47
Su#móvil#protegido,#mejora#la#
seguridad#de#sus#transacciones#
         Leonardo#Amor#
Índice

     01              Contexto actual y futuro

     02              Nuevo objetivo de fraude: tu dispositivo móvil

     03              ¿Cómo hacer frente a estas amenazas?

     04              Algunas diferencias con los dispositivos fijos

     05              El móvil como dispositivo de seguridad

     06              Conclusiones
Seguridad en red                          1
Telefónica Empresas España
01
Telefónica en cifras…




Telefónica Digital
Global Security

Seguridad en red             2
Telefónica Empresas España
287.600.000 Clientes

                             25 países

                             5ª Operadora a
Telefónica Digital
Global Security
                             nivel mundial
Seguridad en red                     3
Telefónica Empresas España
En 2010 se crean 7 líneas globales
estratégicas

•  Cloud                                •  CDN
•  Apps                                 •  e-learning
•  Financial Services                   •  e-health
                             •  Seguridad
Telefónica Digital
Global Security

Seguridad en red                    4
Telefónica Empresas España
Red#Telefónica#
SOCs#Telefónica#Global##
Su móvil protegido, mejora la
seguridad de sus transacciones




Monterrey, 14 de junio de 2012
Telefónica Digital
Global Security
                     7"
01
Contexto actual y futuro




Telefónica Digital
Global Security

Seguridad en red             8
Telefónica Empresas España
Un asunto de cifras




Seguridad en red             9
Telefónica Empresas España
Usuarios Internet



                1 de cada 4 personas a nivel
                   mundial tiene Internet




Seguridad en red              10
Telefónica Empresas España
Usuarios Móviles



                3 de cada 4 personas a nivel
                    mundial tiene móvil




Seguridad en red
Telefónica Empresas España    11
Usuarios Internet, móviles




Seguridad en red
Telefónica Empresas España    12
Cobertura móvil a nivel mundial




Seguridad en red             13
Telefónica Empresas España
Seguridad en red             14
Telefónica Empresas España
¿Se acabo la era del PC?




Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010

Seguridad en red                                          15
Telefónica Empresas España
Tendencias en la industria del malware

                           Malware para PC 1999-2009                         Malware para móviles 2010-2012
            4,000
Thousands




            3,500

            3,000

            2,500

            2,000

            1,500

            1,000

             500

               0
                    1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009




                                           Déjà vu?!                              Fuente: McAfee, March 2012

            Seguridad en red
                  16
            Telefónica Empresas España
02
Nuevo objetivo de fraude:
tu dispositivo móvil




Telefónica Digital
Global Security

Seguridad en red             17
Telefónica Empresas España
Información dispositivos móviles muy atractiva




 ! Agenda
 ! Fotos
 ! Localización
 ! E-mails – mensajes
 ! Redes sociales
 ! Medios de Pago
 ! Siempre Conectado
Seguridad en red             18
Telefónica Empresas España
Laboral y personal




Seguridad en red             19
Telefónica Empresas España
03
Algunos problemas y sus
soluciones




Telefónica Digital
Global Security

Seguridad en red             20
Telefónica Empresas España
Perdida del móvil

 ! Los móviles son objeto de robo
 ! Los teléfonos se pierden




Seguridad en red             21
Telefónica Empresas España
Solución ante la perdida del móvil




        Bloqueo              Borrado   Localización

Seguridad en red                  22
Telefónica Empresas España
Navegación web: Vector de infección clásico

 ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la
    navegación web.




     Agosto 2010. Vulnerabilidad “flash”
    que afectaba a todas las plataformas.        Agosto 2010. Vulnerabilidad de la
                                                 implementación de PDF en iOS,
                                                  “exploit de 0 day” (click y listo!)

Seguridad en red                            23
Telefónica Empresas España
Solución: Navegación segura

 ! Es recomendable contar con un
  servicio que analice todos los
  contenidos antes de ser mostrados
  en el navegador.
 ! Permite además aplicar políticas de
  filtrado de contenidos.




Seguridad en red                24
Telefónica Empresas España
Las Aplicaciones



                             ! Diferentes “Markets”
                                •  Oficiales por dispositivo
                                •  Canales alternativos legítimos
                                •  “Jailbreak”
                             ! Gratuitas, de pago
                             ! ¿Qué derechos, permisos otorgamos
                              a dichas aplicaciones?




Seguridad en red               25
Telefónica Empresas España
Extensión de la seguridad

 ! Gestionas la seguridad de tus dispositivos fijos:
       • Parches, actualizaciones
       • BackUp
       • Antivirus, …
 ! ¿Gestionas la seguridad de tus dispositivos móviles?




Seguridad en red                    26
Telefónica Empresas España
Entorno móvil de las Empresas
Retos en la Gestión de Terminales
La gestión del parque de móviles puede
ser complicada …
                                                         Software corporativo a
                                                                 instalar in-situ

         Terminales personales
               no catalogados
                                                              Distintos modelos de
                                                              terminales con parches y
                                                              gestión de versiones de
                                                              software

  Entorno profesional en el
   que se están instalando
                                                                 Difícil gestión de
      aplicaciones y datos
                                                                 empleados
               personales                                        temporales



                                                        Datos privados de la empresa
                                                        viajan desprotegidos en el
                                                        terminal de los empleados
             Consumos que pueden excederse
              cuando se combinan llamadas y
                       datos personales con
                              profesionales
                                                   Pueden mitigarse con una herramienta de MDM-
                                                   Mobile Device Management (pero afecta la
                                                   privacidad del empleado)

                                              27
Cifrado




                De los dispositivos
               De las comunicaciones




Seguridad en red                   28
Telefónica Empresas España
Laboral y personal




Seguridad en red             29
Telefónica Empresas España
DualPersona
Un único terminal para cada empleado con dos perfiles separados …

     Contactos                                                                                  Contactos
    Personales                                                                                  corporativos

       Número                                                                                   Número
      Personal                                                                                  corporativo

       Correo                                                                                   Correo y
      Personal                                                                                  agenda
                                                                                                profesionales
      Juegos,
 Chats, Redes                                                                                   Aplicaciones
  Sociales, …                                                                                   corporativas
                                              cambio de perfil
    Contenidos                                  con un clic                                     Documentos
Privados: fotos,                                                                                confidenciales
        música

                   Perfil Personal                                      Perfil Profesional
  !  Libertad completa para instalar lo que el             !  Aplicaciones    y datos corporativos
     usuario desee.                                          gestionados y administrados en remoto
                                                             por la empresa. El empleado no puede
  !  Tarifa de llamadas y de datos personal                  instalar nada en este perfil.
  !  Privacidad.                                           !  Tarifa de llamadas y de datos profesional.
                                                           !  Control y seguridad.
                                                      30
04
Algunas diferencias con los
dispositivos fijos




Telefónica Digital
Global Security

Seguridad en red             31
Telefónica Empresas España
Sistemas Operativos diversos




Seguridad en red             32
Telefónica Empresas España
Valores únicos de las Redes móviles

 ! IMEI
             › Identifica dispositivos

 ! IMSI (SIM) y MSISDN (# tel)
             › Identifica abonados

 ! HLR (Localización)
             › Los terminales están localizados



Seguridad en red                            33
Telefónica Empresas España
05
El dispositivo móvil como
mejora de la seguridad




Telefónica Digital
Global Security

Seguridad en red             34
Telefónica Empresas España
Códigos OTP

 ! El móvil como segundo factor de
    autenticación (¡algo que tengo!)

 ! SMS
 ! El móvil como token “OTP”


 ! SIM-OTP




Seguridad en red                   35
Telefónica Empresas España
Innovación: Introducción a Karma

    Karma#es#un#nuevo#concepto#de#protección#que#permite#a#Telefónica#
    cuidar#de#sus#clientes#uAlizando#su#red,#que#es#uno#de#sus#principales#
                                   acAvos.#



     Karma#es#una#plataforma#de#seguridad#dinámica,#capaz#de#generar#
               informes#sobre#la#reputación#de#sus#usuarios.#



  Donde# reputación# de# seguridad# significa# un# análisis# de# riesgo# de# un#
  usuario# en# un# determinado# momento,# calculado# a# parAr# de# datos#
  obtenidos#de#varios#varios#recursos#localizados#en#la#red#
Habilitadores de red: Fuentes de datos


                  Identidad:              Comportamiento:
           Conocer la identidad       Analiza el comportamiento
             significa conocer el        del usuario en la red,
        identificador (MSISDN) del     detectando patrones de
         usuario conectado a la red   malware, listas de webs no
         del operador en base a su        confiables, tráfico
                 IP de acceso          sospechoso en DNS , etc


               Localización:                     Status:
        Permite determinar cuando      Provee informacion sobre
        el usuario se encuentra en     la condicion de seguridad
        un lugar conocido y seguro    del dispositivo (ex: sistema
         y cuando no. El sistema       atualizado, firewall activo,
        aprende continuamente el      política de segurança, etc).
             habito del usuario.
Algunos casos prácticos
Monitorización vs Inspección

 ! No estamos proponiendo Inspeccionar el contenido.




Seguridad en red             39
Telefónica Empresas España
Monitorización vs Inspección

 ! SIN inspeccionar el contenido
 ! Sólo comprobando
         flujos de tráfico,
           comportamientos…




Seguridad en red              40
Telefónica Empresas España
Para#detectar#rapidamen
                        te#usuarios#
                malH#intencionados#




        41
06
Conclusiones




Telefónica Digital
Global Security

Seguridad en red             42
Telefónica Empresas España
Conclusiones



 ! Inventario de los dispositivos móviles que
    contienen o acceden a información de la
    empresa.

 ! Gestión integral del parque móvil
 ! La red y nuestros móviles nos pueden brindar
    mayor seguridad


Seguridad en red                 43
Telefónica Empresas España
Conclusiones


                                    Personas




Infraestructuras



                                               Procesos

  Seguridad en red             44
  Telefónica Empresas España
Muchas gracias




                                     45
Seguridad en red
Telefónica Empresas España
Global Security   46
Telefónica S.A

Más contenido relacionado

La actualidad más candente

Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátileselectronicamatutino
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoCein
 
Informe Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSIInforme Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSIeconred
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasVICTOR VIERA BALANTA
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Presentacion corporativa de Mildmac
Presentacion corporativa de MildmacPresentacion corporativa de Mildmac
Presentacion corporativa de MildmacMildmac
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtualveroyanet
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222Mayraruedar
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas Nzvq
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Mundo Contact
 
Informe Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSIInforme Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSIeconred
 

La actualidad más candente (15)

Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Gsi t05c (los sio's)
Gsi t05c (los sio's)Gsi t05c (los sio's)
Gsi t05c (los sio's)
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzado
 
Informe Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSIInforme Microempresas 2012 - ONTSI
Informe Microempresas 2012 - ONTSI
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y Tecnicas
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Presentacion corporativa de Mildmac
Presentacion corporativa de MildmacPresentacion corporativa de Mildmac
Presentacion corporativa de Mildmac
 
Reportaje emobility
Reportaje emobilityReportaje emobility
Reportaje emobility
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Informe Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSIInforme Pymes y Grandes Empresas 2012 - ONTSI
Informe Pymes y Grandes Empresas 2012 - ONTSI
 

Similar a Móvil seguro, mejores transacciones

IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Anconanewrostro
 
Caso unilever
Caso unileverCaso unilever
Caso unilevernewrostro
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Telefónica Grandes Clientes
 
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)Ignasi del Río
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum videos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...Mundo Contact
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMiguel Fernandez Arrieta
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication managementJorge Gil Peña
 

Similar a Móvil seguro, mejores transacciones (20)

IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso Unilever Pedro Ancona
Caso Unilever Pedro AnconaCaso Unilever Pedro Ancona
Caso Unilever Pedro Ancona
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
Revista Soluciones Vodafone - Integración telefonía y CRM (Página 11)
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum Presentación movilok en Networking Day moviforum
Presentación movilok en Networking Day moviforum
 
Ppt telefonica (usb)
Ppt telefonica (usb)Ppt telefonica (usb)
Ppt telefonica (usb)
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
Cómo las aplicaciones de CRM superan los límites geográficos para llevar la i...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Movilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos MóvilesMovilidad 3: Gestión De Dispositivos Móviles
Movilidad 3: Gestión De Dispositivos Móviles
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 

Más de Leonardo Amor

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceLeonardo Amor
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsLeonardo Amor
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013Leonardo Amor
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 raceLeonardo Amor
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Leonardo Amor
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcLeonardo Amor
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaLeonardo Amor
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be GlobalLeonardo Amor
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old ScanLeonardo Amor
 

Más de Leonardo Amor (9)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?Ya están dentro ¿y Ahora qué?
Ya están dentro ¿y Ahora qué?
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Móvil seguro, mejores transacciones

  • 2. Índice 01 Contexto actual y futuro 02 Nuevo objetivo de fraude: tu dispositivo móvil 03 ¿Cómo hacer frente a estas amenazas? 04 Algunas diferencias con los dispositivos fijos 05 El móvil como dispositivo de seguridad 06 Conclusiones Seguridad en red 1 Telefónica Empresas España
  • 3. 01 Telefónica en cifras… Telefónica Digital Global Security Seguridad en red 2 Telefónica Empresas España
  • 4. 287.600.000 Clientes 25 países 5ª Operadora a Telefónica Digital Global Security nivel mundial Seguridad en red 3 Telefónica Empresas España
  • 5. En 2010 se crean 7 líneas globales estratégicas •  Cloud •  CDN •  Apps •  e-learning •  Financial Services •  e-health •  Seguridad Telefónica Digital Global Security Seguridad en red 4 Telefónica Empresas España
  • 8. Su móvil protegido, mejora la seguridad de sus transacciones Monterrey, 14 de junio de 2012 Telefónica Digital Global Security 7"
  • 9. 01 Contexto actual y futuro Telefónica Digital Global Security Seguridad en red 8 Telefónica Empresas España
  • 10. Un asunto de cifras Seguridad en red 9 Telefónica Empresas España
  • 11. Usuarios Internet 1 de cada 4 personas a nivel mundial tiene Internet Seguridad en red 10 Telefónica Empresas España
  • 12. Usuarios Móviles 3 de cada 4 personas a nivel mundial tiene móvil Seguridad en red Telefónica Empresas España 11
  • 13. Usuarios Internet, móviles Seguridad en red Telefónica Empresas España 12
  • 14. Cobertura móvil a nivel mundial Seguridad en red 13 Telefónica Empresas España
  • 15. Seguridad en red 14 Telefónica Empresas España
  • 16. ¿Se acabo la era del PC? Fuente: Morgan Stanley: Research 2011 y Internet Trends 2010 Seguridad en red 15 Telefónica Empresas España
  • 17. Tendencias en la industria del malware Malware para PC 1999-2009 Malware para móviles 2010-2012 4,000 Thousands 3,500 3,000 2,500 2,000 1,500 1,000 500 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 Déjà vu?! Fuente: McAfee, March 2012 Seguridad en red 16 Telefónica Empresas España
  • 18. 02 Nuevo objetivo de fraude: tu dispositivo móvil Telefónica Digital Global Security Seguridad en red 17 Telefónica Empresas España
  • 19. Información dispositivos móviles muy atractiva ! Agenda ! Fotos ! Localización ! E-mails – mensajes ! Redes sociales ! Medios de Pago ! Siempre Conectado Seguridad en red 18 Telefónica Empresas España
  • 20. Laboral y personal Seguridad en red 19 Telefónica Empresas España
  • 21. 03 Algunos problemas y sus soluciones Telefónica Digital Global Security Seguridad en red 20 Telefónica Empresas España
  • 22. Perdida del móvil ! Los móviles son objeto de robo ! Los teléfonos se pierden Seguridad en red 21 Telefónica Empresas España
  • 23. Solución ante la perdida del móvil Bloqueo Borrado Localización Seguridad en red 22 Telefónica Empresas España
  • 24. Navegación web: Vector de infección clásico ! Al igual que ocurre con los pcs, una de las mayores vías de infección es la navegación web. Agosto 2010. Vulnerabilidad “flash” que afectaba a todas las plataformas. Agosto 2010. Vulnerabilidad de la implementación de PDF en iOS, “exploit de 0 day” (click y listo!) Seguridad en red 23 Telefónica Empresas España
  • 25. Solución: Navegación segura ! Es recomendable contar con un servicio que analice todos los contenidos antes de ser mostrados en el navegador. ! Permite además aplicar políticas de filtrado de contenidos. Seguridad en red 24 Telefónica Empresas España
  • 26. Las Aplicaciones ! Diferentes “Markets” •  Oficiales por dispositivo •  Canales alternativos legítimos •  “Jailbreak” ! Gratuitas, de pago ! ¿Qué derechos, permisos otorgamos a dichas aplicaciones? Seguridad en red 25 Telefónica Empresas España
  • 27. Extensión de la seguridad ! Gestionas la seguridad de tus dispositivos fijos: • Parches, actualizaciones • BackUp • Antivirus, … ! ¿Gestionas la seguridad de tus dispositivos móviles? Seguridad en red 26 Telefónica Empresas España
  • 28. Entorno móvil de las Empresas Retos en la Gestión de Terminales La gestión del parque de móviles puede ser complicada … Software corporativo a instalar in-situ Terminales personales no catalogados Distintos modelos de terminales con parches y gestión de versiones de software Entorno profesional en el que se están instalando Difícil gestión de aplicaciones y datos empleados personales temporales Datos privados de la empresa viajan desprotegidos en el terminal de los empleados Consumos que pueden excederse cuando se combinan llamadas y datos personales con profesionales Pueden mitigarse con una herramienta de MDM- Mobile Device Management (pero afecta la privacidad del empleado) 27
  • 29. Cifrado De los dispositivos De las comunicaciones Seguridad en red 28 Telefónica Empresas España
  • 30. Laboral y personal Seguridad en red 29 Telefónica Empresas España
  • 31. DualPersona Un único terminal para cada empleado con dos perfiles separados … Contactos Contactos Personales corporativos Número Número Personal corporativo Correo Correo y Personal agenda profesionales Juegos, Chats, Redes Aplicaciones Sociales, … corporativas cambio de perfil Contenidos con un clic Documentos Privados: fotos, confidenciales música Perfil Personal Perfil Profesional !  Libertad completa para instalar lo que el !  Aplicaciones y datos corporativos usuario desee. gestionados y administrados en remoto por la empresa. El empleado no puede !  Tarifa de llamadas y de datos personal instalar nada en este perfil. !  Privacidad. !  Tarifa de llamadas y de datos profesional. !  Control y seguridad. 30
  • 32. 04 Algunas diferencias con los dispositivos fijos Telefónica Digital Global Security Seguridad en red 31 Telefónica Empresas España
  • 33. Sistemas Operativos diversos Seguridad en red 32 Telefónica Empresas España
  • 34. Valores únicos de las Redes móviles ! IMEI › Identifica dispositivos ! IMSI (SIM) y MSISDN (# tel) › Identifica abonados ! HLR (Localización) › Los terminales están localizados Seguridad en red 33 Telefónica Empresas España
  • 35. 05 El dispositivo móvil como mejora de la seguridad Telefónica Digital Global Security Seguridad en red 34 Telefónica Empresas España
  • 36. Códigos OTP ! El móvil como segundo factor de autenticación (¡algo que tengo!) ! SMS ! El móvil como token “OTP” ! SIM-OTP Seguridad en red 35 Telefónica Empresas España
  • 37. Innovación: Introducción a Karma Karma#es#un#nuevo#concepto#de#protección#que#permite#a#Telefónica# cuidar#de#sus#clientes#uAlizando#su#red,#que#es#uno#de#sus#principales# acAvos.# Karma#es#una#plataforma#de#seguridad#dinámica,#capaz#de#generar# informes#sobre#la#reputación#de#sus#usuarios.# Donde# reputación# de# seguridad# significa# un# análisis# de# riesgo# de# un# usuario# en# un# determinado# momento,# calculado# a# parAr# de# datos# obtenidos#de#varios#varios#recursos#localizados#en#la#red#
  • 38. Habilitadores de red: Fuentes de datos Identidad: Comportamiento: Conocer la identidad Analiza el comportamiento significa conocer el del usuario en la red, identificador (MSISDN) del detectando patrones de usuario conectado a la red malware, listas de webs no del operador en base a su confiables, tráfico IP de acceso sospechoso en DNS , etc Localización: Status: Permite determinar cuando Provee informacion sobre el usuario se encuentra en la condicion de seguridad un lugar conocido y seguro del dispositivo (ex: sistema y cuando no. El sistema atualizado, firewall activo, aprende continuamente el política de segurança, etc). habito del usuario.
  • 40. Monitorización vs Inspección ! No estamos proponiendo Inspeccionar el contenido. Seguridad en red 39 Telefónica Empresas España
  • 41. Monitorización vs Inspección ! SIN inspeccionar el contenido ! Sólo comprobando flujos de tráfico, comportamientos… Seguridad en red 40 Telefónica Empresas España
  • 42. Para#detectar#rapidamen te#usuarios# malH#intencionados# 41
  • 43. 06 Conclusiones Telefónica Digital Global Security Seguridad en red 42 Telefónica Empresas España
  • 44. Conclusiones ! Inventario de los dispositivos móviles que contienen o acceden a información de la empresa. ! Gestión integral del parque móvil ! La red y nuestros móviles nos pueden brindar mayor seguridad Seguridad en red 43 Telefónica Empresas España
  • 45. Conclusiones Personas Infraestructuras Procesos Seguridad en red 44 Telefónica Empresas España
  • 46. Muchas gracias 45 Seguridad en red Telefónica Empresas España
  • 47. Global Security 46 Telefónica S.A