slide1
Download
Skip this Video
Download Presentation
M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO

Loading in 2 Seconds...

play fullscreen
1 / 26

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO - PowerPoint PPT Presentation


  • 153 Views
  • Uploaded on

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO. ISSA-COL Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS George Proeller – ISSA -COL INLMCF Websecuritydev. Flujo ataque a un sistema informático desde un dispositivo móvil

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO' - lok


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Ms.C. SANDRA P. FERREIRA PÉREZ

Ms.C. RICARDO PALACIO CASTILLO

Est. Ing. JUAN DAVID CASTRO

slide2

ISSA-COL

  • Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS
  • George Proeller – ISSA-COL
  • INLMCF
  • Websecuritydev
slide3

Flujo ataque a un sistema informático desde un dispositivo móvil

  • Demo (video)
  • Estrategias de gestión de dispositivos móviles
  • ABC para un plan de sensibilización en BYOD
  • Conclusiones y Reflexiones
slide4

Todos los contenidos de documento son expuestos única y exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

smartphones tablets smartwatch smar thing
Smartphones, Tablets, Smartwatch, Smar…thing

http://www.cio.com/article/746960/How_Wearable_Tech_Will_Change_the_Smartphone_as_You_Know_It

  • MitM (Hombre en el medio)
  • Phishing – Spoofing (Suplantación)
  • Nmap (Mapeo Puertos)
  • Fuerza Bruta (Logins)
  • Sniffer (Red)
  • Etc.. (no limitaciones)
slide8

Para el ‘Hacker’ tomar control de su empresa.

http://wethedevelopers.com/list-of-android-versions-and-their-features/

  • Un Smartphone con Android OS Versión: 2.1 en adelante…
  • Modo:

Root en Android.

Jailbreak (iOS)

slide9

DSPLOIT

  • DROIDSHEEP
  • SHARK
  • MYSQLCLIENT
  • ROUTERPWN
  • CONNECTBOT
  • TERMINAL
  • FING – NETWORK TOOLS
  • NETWORK DISCOVERY
  • SQLMAPCHIK
  • Y MUCHOS MAS…
slide10

MÓVIL

  • Tools
  • Objetivo
  • Especifico
  • INFORMACIÓN
  • (SISTEMAS, DOCUMENTOS,
  • ...+++)
  • PROCEDIMIENTO
  • Puntos de Conexión (Hotpot & WiFi)
slide13

Gestión de Dispositivos Móviles

BYOD

LLEGÓ PARA

QUEDARSE

Riesgos, Control, Fugas de Info, Protección de Red, Robo de Dispositivos

slide14

Gestión de Dispositivos Móviles

Conozca los dispositivos

Aplique Ingeniería Social

Mercadotecnia

Ac ~

http://www.engisystem.com/tecnologias/dispostivos-electronicos/88-terminales-de-mano-handheld-smartphones.html

slide15

Gestión de Dispositivos Móviles

Aplique las buenas prácticas, pero personalicesi es necesario

Se Levanta un Goliath, ¿rodará su cabeza?…o su cabeza!

IllustratedbyJago

slide16

Gestión de Dispositivos Móviles

  • Homologación BYOD ≠ BTCD – CYOD– COPE
  • Cada Dispositivo es una llave de entrada, sepa de donde.
  • “Alguien nos mira” asegúrese de ser el 1° “El poderoso netstat”
  • Virtualización – Sincronización  Control
  • Nubes  Borrado remoto
  • Regale Servicio (Seguridad , conexión, etc) 360°, cóbrela en 90°
  • Consentimiento Bidireccional  Confianza
  • Implemente Procesos soportados en la ley y en experiencias.
  • Responsabilidades Compartidas
  • Empodere a los dueños de los procesos y de los dispositivos.
slide17

ESTRATEGIAS

Gestión de Dispositivos Móviles

  • Déjese asesorar de un Generación Có Y

FRIEDRICH, R., PETERSON, M., and KOSTERThe Rise of Generation C

plan de sensibilizaci n en byod
Plan de sensibilización en BYOD

ASEGURAMIENTO TÉCNICO

POLITICA BYOD

slide22

MODELO ESTRATÉGICO

SENSIBILIZACIÓN

BYOD

RIESGOS

SEGURIDAD

PRIVACIDAD

Antes

EDUCAR

CUMPLIMIENTO

CONTROL

Durante

Empleados

BIENESTAR EMPLEADO

Desconfianza

CONFIANZA

PRODUCTIVIDAD

ORGANIZACIONAL

slide23

Mucho por hacer y mucho por venir

  • ¿Internet of Things? - ¿Video GamesConsoles? ¿…?
  • Hw cada vez más poderoso
  • Estrategias de asociación de dispositivos personal de empleados y la organización
  • Aseguramiento técnico
  • Políticas de seguridad y privacidad alineadas con BYOD
  • Plan de sensibilización aterrizado al entorno de BYOD
slide24

https://www.youtube.com/watch?v=ExX9_BN9XL8 - Black Hat 2013 - Android: OneRoottoOwnthemAll

  • http://www.wikihow.com/Hack-Wi-Fi-Using-Android
  • http://www.trendmicro.es/productos/mobile-security/
  • http://www.idnoticias.com/2014/06/05/gartner-dispositivos-moviles-seran-blanco-de-hackers
  • Yuri Diogenes , Guidelines for Designing a BYOD Strategy That Succeeds, ISSA Journal , March 2013
  • HassenSaïdi and AshishGehani, Mobile Security: Challenges, Lessons, and Future Directions, ISSA Journal, September 2013
ad