la seguridad en movilidad seguridad de la información ante la generalización de los dispositivos...
TRANSCRIPT
La Seguridad en MovilidadSeguridad de la información ante la generalización de los dispositivos móviles
Larry BensadonGlobal Strategic Sales Director
Research in Motion - BlackBerry
2
1. Introducción: inseguridad en la Historia
2. Dispositivos Móviles / Dispositivos
MOCIALES
3. Amenazas
4. Seguridad y Usabilidad
Índice
3
Inseguridad en la
Historia
4
1300aC
- 1200aC
Fallos de Seguridad en la Historia
El cerco de Troya duró diez años. Los griegos idearon una treta - un gran caballo de madera hueco que fue ocupado por soldados griegos liderados por Odiseo. El resto de la armada griega fingió partir y un espía griego, Sinón, convenció a los troyanos de que el caballo era una ofrenda a Atenea a pesar de las advertencias de varios defensores.Los troyanos introdujeron el caballo en la ciudad e hicieron una gran celebración y, cuando los griegos salieron del caballo, la ciudad entera estaba bajo el sueño de la bebida. Los guerreros griegos abrieron las puertas de la ciudad para permitir la entrada al resto de las tropas y fue saqueada sin piedad alguna.
5
1453
Fallos de Seguridad en la Historia (II)
Durante diez siglos Constantinopla resistió todos las tentativas de conquista de sus diferentes enemigos, hasta que su caída en manos de los turcos otomanos en 1453, marcó su fin de ciudad greco-romano-bizantina .Con los ataques concentrados en el valle del Lico, los bizantinos cometieron la imprudencia de dejar la puerta de la muralla noroeste semiabierta. Un destacamento otomano penetró por allí e invadió la ciudad!
6
Fallos de Seguridad en la Historia (III)
Estonia, un pequeño país báltico, fué atacado en el vasto espacio virtual de internet. sus sitios oficiales en la red fueron blanco de ataques informáticos. Los ciberpiratas secuestraron sus páginas y las redirigieron hacia sitios de propaganda rusa.
2007
La guerra fría cibernética
7
2009
Primer Fallo Seguridad en Dispositivos Móviles
Revelan primer fallo de seguridad en el nuevo teléfono G1.No se han revelado los detalles técnicos de la vulnerabilidad, pero se sabe que podría permitir instalar software malicioso capaz -por ejemplo- de registrar pulsaciones de teclas, lo que facilitaría al atacante la obtención de contraseñas y otros datos confidenciales del usuario.
8
Según las cifras recopiladas por IHS-iSuppli, las entregas mundiales de smartphones y tabletas
crecerán entre 2010 y 2015 a ritmos del 28,5% y 72,1% respectivamente!
Usuarios Móviles
9
El Mercado del Smartphone no para de crecer
El mercado de smartphones superará la barrera de los 1.000 millones de unidades vendidas en 2016.
Así lo indica un estudio de Juniper Research
La venta de smartphones ha superado, por primera vez y durante el segundo trimestre, a la de teléfonos tradicionales en Europa Occidental. Ésta es una de las principales conclusiones de
un estudio de IDC que afirma que más de la mitad de los terminales vendidos han sido
smartphones
10
Dispositivos Móviles Dispositivos Mociales
11
Concepto MOCIAL (MÓVIL + SOCIAL)
12
Concepto MOCIAL (MOVIL + SOCIAL) (II)
13
Internet es móvil
14
Penetración de Smartphones
España es el país líder en Europa en penetración de smartphones, que copan el 38% del mercado de móviles, con más de 13M de usuarios.
15
30%
70%
42%
50%
Datos de un estudio realizado por Comscore
55%
¿Cómo Usamos el Dispositivo Móvil?
no borra su información personal no borra sus emails o
credenciales de redes sociales
ha regalado, vendido o perdido su móvil con datos
sensibles personales
se conecta a Internet por Wifi en conexiones ajenas
Sólo el 50% toman medidas de seguridad como establecer contraseñas o conectarse desde
conexiones seguras
16
Amenazas
17
Términos…
• Malware es un tipo de software que tiene como objetivo infiltrarse para dañar un dispositivo sin el conocimiento ni consentimiento de su propietario
• Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un dispositivo para recopilar información sobre las actividades realizadas en éste.
Generalmente Malware y Spyware se utilizan para hacer ….
• Phishing es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
18
¿Fallos de Seguridad en todas las plataformas?
19
273%
99% de los dispositivos
2.50
0.00
0
Amenazas por malware
Malware creció en el primer semestre de 2011
según G Data
Se calcula que habrá 2.5 millones aplicaciones dañinas a finales de 2011
Fallo de Android en el 99% de los dispositivos que permite el robo de información personal
por Wifi según GSMarena
20
Amenazas por Phishing en diferentes plataformas
21
Amenazas por Phishing, Malware y Spyware
Plataformas Android & iOS
Tipo de delito que se lleva a cabo mediante los links no seguros en
esas plataformas.
Los ataques de Malware o Spyware normalmente son por mail con un link que
redirige a los usuarios a otra web en la que se les roban los datos. BlackBerry es la única
solución que indica en todo momento a que sitio web se redirije al usuario.
22
Smartphones como Futuros Bancos de Bolsillo
Acuerdo entre Operadores en
España
108 millones usuarios usaron pago móvil en el
2010
NFC
2009
2011
+55% 40 modelos
A fin 2011Aumento del 55% respecto a 2009 según Gartner
23
Estrategia Cloud
24
Seguridad
Estrategia Cloud
25
Seguridad y
Usabilidad
26
Lecciones aprendidas:
• La codificación del transporte no es suficiente.
• Es necesario proteger la plataforma y el entorno operativo.
• Es necesario extender la mensajería segura a los dispositivos inalámbricos.
• No existe un enfoque de “café para todos” en seguridad.
• El dispositivo es el elemento más visible… y “apetitoso”…
• Y los usuarios siguen siendo usuarios….
27
Son el eslabón más frágil de la Cadena de Seguridad…
28
Conclusiones
29
Muchas gracias
30
Bibliografía
Roberta Cozza, “Forecast: Mobile Communications Devices by Open Operating System, Worldwide, 2008-2015,” Gartner, April 5, 2011
Erica Ogg, “HP: Number of mobile apps doesn’t matter,” CNET News, June 29, 2011
Howard Wilcox, “Mobile Payments Markets: Strategies & Forecasts 2010-2014,” Juniper Research, May 2010
LookOut Mobile Security Report 2011
Trusteer CEO report, January 2011
CommScore whitepaper, February 2011