M s c sandra p ferreira p rez m s c ricardo palacio castillo est ing juan david castro
This presentation is the property of its rightful owner.
Sponsored Links
1 / 26

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO PowerPoint PPT Presentation


  • 111 Views
  • Uploaded on
  • Presentation posted in: General

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO. ISSA-COL Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS George Proeller – ISSA -COL INLMCF Websecuritydev. Flujo ataque a un sistema informático desde un dispositivo móvil

Download Presentation

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Ms.C. SANDRA P. FERREIRA PÉREZ

Ms.C. RICARDO PALACIO CASTILLO

Est. Ing. JUAN DAVID CASTRO


  • ISSA-COL

  • Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS

  • George Proeller – ISSA-COL

  • INLMCF

  • Websecuritydev


  • Flujo ataque a un sistema informático desde un dispositivo móvil

  • Demo (video)

  • Estrategias de gestión de dispositivos móviles

  • ABC para un plan de sensibilización en BYOD

  • Conclusiones y Reflexiones


Todos los contenidos de documento son expuestos única y exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.


Para Realizar Pentesting


¿Cuál es?

LIMITE


Smartphones, Tablets, Smartwatch, Smar…thing

http://www.cio.com/article/746960/How_Wearable_Tech_Will_Change_the_Smartphone_as_You_Know_It

  • MitM (Hombre en el medio)

  • Phishing – Spoofing (Suplantación)

  • Nmap (Mapeo Puertos)

  • Fuerza Bruta (Logins)

  • Sniffer (Red)

  • Etc.. (no limitaciones)


Para el ‘Hacker’ tomar control de su empresa.

http://wethedevelopers.com/list-of-android-versions-and-their-features/

  • Un Smartphone con Android OS Versión: 2.1 en adelante…

  • Modo:

    Root en Android.

    Jailbreak (iOS)


  • DSPLOIT

  • DROIDSHEEP

  • SHARK

  • MYSQLCLIENT

  • ROUTERPWN

  • CONNECTBOT

  • TERMINAL

  • FING – NETWORK TOOLS

  • NETWORK DISCOVERY

  • SQLMAPCHIK

  • Y MUCHOS MAS…


  • MÓVIL

  • Tools

  • Objetivo

  • Especifico

  • INFORMACIÓN

  • (SISTEMAS, DOCUMENTOS,

  • ...+++)

  • PROCEDIMIENTO

  • Puntos de Conexión (Hotpot & WiFi)


PULSAR PARA INICIAR DEMO


Gestión de Dispositivos Móviles

BYOD

LLEGÓ PARA

QUEDARSE

Riesgos, Control, Fugas de Info, Protección de Red, Robo de Dispositivos


Gestión de Dispositivos Móviles

Conozca los dispositivos

Aplique Ingeniería Social

Mercadotecnia

Ac ~

http://www.engisystem.com/tecnologias/dispostivos-electronicos/88-terminales-de-mano-handheld-smartphones.html


Gestión de Dispositivos Móviles

Aplique las buenas prácticas, pero personalicesi es necesario

Se Levanta un Goliath, ¿rodará su cabeza?…o su cabeza!

IllustratedbyJago


Gestión de Dispositivos Móviles

  • Homologación BYOD ≠ BTCD – CYOD– COPE

  • Cada Dispositivo es una llave de entrada, sepa de donde.

  • “Alguien nos mira” asegúrese de ser el 1° “El poderoso netstat”

  • Virtualización – Sincronización  Control

  • Nubes  Borrado remoto

  • Regale Servicio (Seguridad , conexión, etc) 360°, cóbrela en 90°

  • Consentimiento Bidireccional  Confianza

  • Implemente Procesos soportados en la ley y en experiencias.

  • Responsabilidades Compartidas

  • Empodere a los dueños de los procesos y de los dispositivos.


ESTRATEGIAS

Gestión de Dispositivos Móviles

  • Déjese asesorar de un Generación Có Y

FRIEDRICH, R., PETERSON, M., and KOSTERThe Rise of Generation C


Plan de sensibilización en BYOD

ASEGURAMIENTO TÉCNICO

POLITICA BYOD


WIFI ( Chamaleon )


MODELO ESTRATÉGICO

SENSIBILIZACIÓN

BYOD

RIESGOS

SEGURIDAD

PRIVACIDAD

Antes

EDUCAR

CUMPLIMIENTO

CONTROL

Durante

Empleados

BIENESTAR EMPLEADO

Desconfianza

CONFIANZA

PRODUCTIVIDAD

ORGANIZACIONAL


  • Mucho por hacer y mucho por venir

  • ¿Internet of Things? - ¿Video GamesConsoles? ¿…?

  • Hw cada vez más poderoso

  • Estrategias de asociación de dispositivos personal de empleados y la organización

  • Aseguramiento técnico

  • Políticas de seguridad y privacidad alineadas con BYOD

  • Plan de sensibilización aterrizado al entorno de BYOD


  • https://www.youtube.com/watch?v=ExX9_BN9XL8 - Black Hat 2013 - Android: OneRoottoOwnthemAll

  • http://www.wikihow.com/Hack-Wi-Fi-Using-Android

  • http://www.trendmicro.es/productos/mobile-security/

  • http://www.idnoticias.com/2014/06/05/gartner-dispositivos-moviles-seran-blanco-de-hackers

  • Yuri Diogenes , Guidelines for Designing a BYOD Strategy That Succeeds, ISSA Journal , March 2013

  • HassenSaïdi and AshishGehani, Mobile Security: Challenges, Lessons, and Future Directions, ISSA Journal, September 2013


¡GRACIAS!

[email protected]


  • Login