SlideShare una empresa de Scribd logo
Seguridad Informática para
Dispositivos Móviles en entornos
corporativos y personales

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Agenda
•
•
•
•

¿Qué es un dispositivo móvil?
Riesgos en dispositivos móviles.
Tendencias de Seguridad en dispositivos móviles.
Controles y Recomendaciones a aplicar.

• Demo

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
¿Qué es un dispositivo movil?

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en Dispositivos Móviles
• Perdida o Robo
• Phishing (es exitoso)
• Malware (400,000
descargas en Adroid)
• Repackaging
• Ataques QR
• Wifi (Mitm)
• Botnet (MitB)
• BYOD
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en Dispositivos Móviles

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Riesgos en dispositivos Móviles

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber
• Anatomía
de Ataque

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Caso de Estudio - Eurograbber
• Movimiento
del dinero

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática en
dispositivos móviles.
• Establecer una estrategia de seguridad para móviles
• Usar plataformas Mobile Device Management –
MDM
• Habilitar el Password o PIN
• Deshabilitar la instalación de aplicaciones no
confiables
• Reportar la perdida de los dispositivos
inmediatamente
• Utilizar Antivirus en moviles.
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática
en dispositivos móviles.
Sin MDM

Con MDM

•

• Controles adecuados

Controles de seguridad limitados
– Ausencia de gestión de aplicaciones
– No existe forma de restringir
configuraciones de seguridad en
móviles
– Difícil de controlar el acceso de
recursos internos

•

Administración limitada
– Dificultad para administrar
dispositivos
– Poco control sobre el control del
estado de los dispositivos
– No escalable

–
–
–
–

Seguridad, borrado remoto
Gestión de aplicaciones
Restricciones basado en políticas
Controles de acceso y salida

• Administración Adecuada
– Fácil de administrar y brindar
soporte a dispositivos diversos
– Control sobre estado del
dispositivo
– Escalable

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Tendencias de Seguridad Informática
en dispositivos móviles.

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Controles y Recomendaciones a
aplicar
• Concientizar a la organización sobre los
riesgos en dispositivos móviles
• Realizar evaluación de riesgos para
implementar controles acordes con los
objetivos de negocio.
• Seguridad es un componente importante en la
estrategia de adopción de tecnologías móviles
• Aplicar controles a nivel de código de
aplicaciones moviles (OWASP)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
Controles y Recomendaciones a
aplicar
• Implementar políticas BYOD
• Crear un proceso de aplicación de parches que sea aplicado
por el usuario
• Implementar solución MDM & Antivirus
• Establecer líneas base de seguridad con MDM y monitorear su
desviación
• Aplicar por lo menos estos 5 controles
–
–
–
–
–

Cifrado
PIN
Borrado después de 10 intentos
Borrado remoto
Apps Confiables (No jailbreak)
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
DEMO

Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002
GRACIAS
Raúl Díaz Parra
Gerente IT & Risk Management
raul.diaz@newcontrol.com.pe
raulosj@gmail.com
CEH, CHFI, ECSA, ECSP, CEI, CISM,
CISA, ITIL, CPTI, ISF ISO 27002
Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA,
ECSP, ITIL, ISF ISO27002

Más contenido relacionado

La actualidad más candente

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
Jhon Jairo Hernandez
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
TGS
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
Xelere
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
Internet Security Auditors
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Xelere
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
Websec México, S.C.
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
Paulina Santana
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
Manel Montero
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
 

La actualidad más candente (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Equipo5
Equipo5Equipo5
Equipo5
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 

Similar a Seguridad Informática en dispositivos móviles para entornos corporativos y personales

Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
Santiago Toribio Ayuga
 
Security
SecuritySecurity
Security
Julio Adrian
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
PMI Capítulo México
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
HISPASEC
HISPASECHISPASEC
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
InversionesEB
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
Corporacion Colombia Digital
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
Jesus Perez Milan
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Digital Sales Colombia
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
COIICV
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
Juanjo MARTINEZ PAGAN
 

Similar a Seguridad Informática en dispositivos móviles para entornos corporativos y personales (20)

Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Security
SecuritySecurity
Security
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
HISPASEC
HISPASECHISPASEC
HISPASEC
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Perfil ing saed
Perfil ing saedPerfil ing saed
Perfil ing saed
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Perfil saed[1]
Perfil saed[1]Perfil saed[1]
Perfil saed[1]
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Seguridad Informática en dispositivos móviles para entornos corporativos y personales

  • 1. Seguridad Informática para Dispositivos Móviles en entornos corporativos y personales Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 2. Agenda • • • • ¿Qué es un dispositivo móvil? Riesgos en dispositivos móviles. Tendencias de Seguridad en dispositivos móviles. Controles y Recomendaciones a aplicar. • Demo Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 3. ¿Qué es un dispositivo movil? Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 4. Riesgos en Dispositivos Móviles • Perdida o Robo • Phishing (es exitoso) • Malware (400,000 descargas en Adroid) • Repackaging • Ataques QR • Wifi (Mitm) • Botnet (MitB) • BYOD Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 5. Riesgos en Dispositivos Móviles Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 6. Riesgos en dispositivos Móviles Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 7. Caso de Estudio - Eurograbber • Anatomía de Ataque Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 8. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 9. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 10. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 11. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 12. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 13. Caso de Estudio - Eurograbber Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 14. Caso de Estudio - Eurograbber • Movimiento del dinero Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 15. Tendencias de Seguridad Informática en dispositivos móviles. • Establecer una estrategia de seguridad para móviles • Usar plataformas Mobile Device Management – MDM • Habilitar el Password o PIN • Deshabilitar la instalación de aplicaciones no confiables • Reportar la perdida de los dispositivos inmediatamente • Utilizar Antivirus en moviles. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 16. Tendencias de Seguridad Informática en dispositivos móviles. Sin MDM Con MDM • • Controles adecuados Controles de seguridad limitados – Ausencia de gestión de aplicaciones – No existe forma de restringir configuraciones de seguridad en móviles – Difícil de controlar el acceso de recursos internos • Administración limitada – Dificultad para administrar dispositivos – Poco control sobre el control del estado de los dispositivos – No escalable – – – – Seguridad, borrado remoto Gestión de aplicaciones Restricciones basado en políticas Controles de acceso y salida • Administración Adecuada – Fácil de administrar y brindar soporte a dispositivos diversos – Control sobre estado del dispositivo – Escalable Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 17. Tendencias de Seguridad Informática en dispositivos móviles. Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 18. Controles y Recomendaciones a aplicar • Concientizar a la organización sobre los riesgos en dispositivos móviles • Realizar evaluación de riesgos para implementar controles acordes con los objetivos de negocio. • Seguridad es un componente importante en la estrategia de adopción de tecnologías móviles • Aplicar controles a nivel de código de aplicaciones moviles (OWASP) Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 19. Controles y Recomendaciones a aplicar • Implementar políticas BYOD • Crear un proceso de aplicación de parches que sea aplicado por el usuario • Implementar solución MDM & Antivirus • Establecer líneas base de seguridad con MDM y monitorear su desviación • Aplicar por lo menos estos 5 controles – – – – – Cifrado PIN Borrado después de 10 intentos Borrado remoto Apps Confiables (No jailbreak) Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 20. DEMO Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002
  • 21. GRACIAS Raúl Díaz Parra Gerente IT & Risk Management raul.diaz@newcontrol.com.pe raulosj@gmail.com CEH, CHFI, ECSA, ECSP, CEI, CISM, CISA, ITIL, CPTI, ISF ISO 27002 Raúl Díaz | CISM, CISA, CEH, CHFI, ECSA, ECSP, ITIL, ISF ISO27002