Download
1 / 26

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO - PowerPoint PPT Presentation


  • 144 Views
  • Uploaded on

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO. ISSA-COL Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS George Proeller – ISSA -COL INLMCF Websecuritydev. Flujo ataque a un sistema informático desde un dispositivo móvil

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO' - lok


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Ms.C. SANDRA P. FERREIRA PÉREZ

Ms.C. RICARDO PALACIO CASTILLO

Est. Ing. JUAN DAVID CASTRO


  • ISSA-COL

  • Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS

  • George Proeller – ISSA-COL

  • INLMCF

  • Websecuritydev



Todos los contenidos de documento son expuestos única y exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.


Para exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.Realizar Pentesting


¿Cuál es? exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

LIMITE


Smartphones tablets smartwatch smar thing
Smartphones exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados., Tablets, Smartwatch, Smar…thing

http://www.cio.com/article/746960/How_Wearable_Tech_Will_Change_the_Smartphone_as_You_Know_It

  • MitM (Hombre en el medio)

  • Phishing – Spoofing (Suplantación)

  • Nmap (Mapeo Puertos)

  • Fuerza Bruta (Logins)

  • Sniffer (Red)

  • Etc.. (no limitaciones)


Para el ‘Hacker’ tomar control de su empresa. exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

http://wethedevelopers.com/list-of-android-versions-and-their-features/

  • Un Smartphone con Android OS Versión: 2.1 en adelante…

  • Modo:

    Root en Android.

    Jailbreak (iOS)


  • DSPLOIT exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

  • DROIDSHEEP

  • SHARK

  • MYSQLCLIENT

  • ROUTERPWN

  • CONNECTBOT

  • TERMINAL

  • FING – NETWORK TOOLS

  • NETWORK DISCOVERY

  • SQLMAPCHIK

  • Y MUCHOS MAS…


  • MÓVIL exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

  • Tools

  • Objetivo

  • Especifico

  • INFORMACIÓN

  • (SISTEMAS, DOCUMENTOS,

  • ...+++)

  • PROCEDIMIENTO

  • Puntos de Conexión (Hotpot & WiFi)


PULSAR PARA INICIAR DEMO exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.


Gestión de Dispositivos Móviles exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

BYOD

LLEGÓ PARA

QUEDARSE

Riesgos, Control, Fugas de Info, Protección de Red, Robo de Dispositivos


Gestión de Dispositivos Móviles exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

Conozca los dispositivos

Aplique Ingeniería Social

Mercadotecnia

Ac ~

http://www.engisystem.com/tecnologias/dispostivos-electronicos/88-terminales-de-mano-handheld-smartphones.html


Gestión de Dispositivos Móviles exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

Aplique las buenas prácticas, pero personalicesi es necesario

Se Levanta un Goliath, ¿rodará su cabeza?…o su cabeza!

IllustratedbyJago


Gestión de Dispositivos Móviles exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

  • Homologación BYOD ≠ BTCD – CYOD– COPE

  • Cada Dispositivo es una llave de entrada, sepa de donde.

  • “Alguien nos mira” asegúrese de ser el 1° “El poderoso netstat”

  • Virtualización – Sincronización  Control

  • Nubes  Borrado remoto

  • Regale Servicio (Seguridad , conexión, etc) 360°, cóbrela en 90°

  • Consentimiento Bidireccional  Confianza

  • Implemente Procesos soportados en la ley y en experiencias.

  • Responsabilidades Compartidas

  • Empodere a los dueños de los procesos y de los dispositivos.


ESTRATEGIAS exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

Gestión de Dispositivos Móviles

  • Déjese asesorar de un Generación Có Y

FRIEDRICH, R., PETERSON, M., and KOSTERThe Rise of Generation C


Plan de sensibilizaci n en byod
Plan exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.de sensibilización en BYOD

ASEGURAMIENTO TÉCNICO

POLITICA BYOD


WIFI exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados. ( Chamaleon )


MODELO ESTRATÉGICO exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

SENSIBILIZACIÓN

BYOD

RIESGOS

SEGURIDAD

PRIVACIDAD

Antes

EDUCAR

CUMPLIMIENTO

CONTROL

Durante

Empleados

BIENESTAR EMPLEADO

Desconfianza

CONFIANZA

PRODUCTIVIDAD

ORGANIZACIONAL


  • Mucho por hacer y mucho por venir exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

  • ¿Internet of Things? - ¿Video GamesConsoles? ¿…?

  • Hw cada vez más poderoso

  • Estrategias de asociación de dispositivos personal de empleados y la organización

  • Aseguramiento técnico

  • Políticas de seguridad y privacidad alineadas con BYOD

  • Plan de sensibilización aterrizado al entorno de BYOD


  • https://www.youtube.com/watch?v=ExX9_BN9XL8 - Black exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.Hat 2013 - Android: OneRoottoOwnthemAll

  • http://www.wikihow.com/Hack-Wi-Fi-Using-Android

  • http://www.trendmicro.es/productos/mobile-security/

  • http://www.idnoticias.com/2014/06/05/gartner-dispositivos-moviles-seran-blanco-de-hackers

  • Yuri Diogenes , Guidelines for Designing a BYOD Strategy That Succeeds, ISSA Journal , March 2013

  • HassenSaïdi and AshishGehani, Mobile Security: Challenges, Lessons, and Future Directions, ISSA Journal, September 2013


¡GRACIAS! exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

[email protected]


ad