IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida...
-
Upload
remedios-aday -
Category
Documents
-
view
2 -
download
0
Transcript of IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida...
![Page 1: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/1.jpg)
IDC – 16/02/2005 Página 1 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
José Luis Maté Director de Proyectos de Movilidad
Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2004 Todos los Derechos Reservados
Seguridad Informática en el Nuevo Milenio.Desde dentro hacia fuera
![Page 2: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/2.jpg)
IDC – 16/02/2005 Página 2 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Agenda
1. Seguridad.Definición de Riesgo
2. Riesgos y Amenazas
3. Control del Riesgo
4. El nuevo escenario: El perímetro de Usuario
5. Nuevos riesgos
6. Nuevas necesidades
7. Nuevas soluciones
8. Conclusiones
![Page 3: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/3.jpg)
IDC – 16/02/2005 Página 3 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Definición de Riesgo
¿Qué es el riesgo?¿Qué es el riesgo?
• Robo de información
• Pérdida de datos
• Robo/Pérdida de Equipos
• Violación del Perímetro de Red (Hacking)
• Virus, Troyanos y demás malware
• Ataque de Denegación de Servicio, ataques basados en vulnerabilidades
• Etc.
![Page 4: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/4.jpg)
IDC – 16/02/2005 Página 4 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Definición de Riesgo
¿Qué es el riesgo?¿Qué es el riesgo?
• Estabilidad de la plataforma SW+HW
• Desconfiguración/Reinstalación de Equipos
• Disminución del rendimiento del usuario
• Abuso de recursos para uso propio del empleado
• Aumento del coste total de propiedad (TCO) del dispositivo
• Etc
![Page 5: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/5.jpg)
IDC – 16/02/2005 Página 5 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Riesgos y Amenazas
Control de Riesgos, Prevención de AmenazasControl de Riesgos, Prevención de Amenazas
• El riesgo sin controlar se puede convertir en amenaza
en cualquier momento, una amenaza para la
continuidad de negocio de las organizaciones
• Es necesario definir y desplegar en cada organización la
política más adecuada para controlar el riesgo:
•Minimizar el riesgo
•Minimizar el impacto de la amenaza
•Transferir el riesgo
• Minimizar el riesgo es una tarea de control proactiva
de la seguridad
![Page 6: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/6.jpg)
IDC – 16/02/2005 Página 6 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
Visión tradicionalVisión tradicional
• “El riesgo está en el servidor.”
• Fuerte inversión en proteger el back-end.
![Page 7: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/7.jpg)
IDC – 16/02/2005 Página 7 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
Visión de la “Visión de la “Era InternetEra Internet””
• “El enemigo está ahí fuera.”
• Fuerte inversión en seguridad perimetral: Firewall, IDS, etc..
![Page 8: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/8.jpg)
IDC – 16/02/2005 Página 8 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
¿Cuál es la realidad?¿Cuál es la realidad?
• El perímetro debe estar abierto para numerosos servicios: mail, web..
• Es una puerta abierta para numerosas amenazas: virus&malware,
hacking, etc.
![Page 9: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/9.jpg)
IDC – 16/02/2005 Página 9 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
¿Cuál es la realidad?¿Cuál es la realidad?
La seguridad ya no es un concepto que se pueda aplicar en puntos aislados de la organización sino que afecta a todos los elementos de la misma y se ha de gestionar siguiendo una filosofía de protección en malla
La Seguridad no se concentra en un puntoLa Seguridad no se concentra en un punto
![Page 10: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/10.jpg)
IDC – 16/02/2005 Página 10 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
¿Cuál es la realidad?¿Cuál es la realidad?
““The Perimeter is gone. The Perimeter is gone. You cannot secure something You cannot secure something
that no longer exists.”that no longer exists.”- Computer Security Institute, 1999
![Page 11: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/11.jpg)
IDC – 16/02/2005 Página 11 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
¿Cuál es la realidad?¿Cuál es la realidad?
““El 80% de los incidentes de El 80% de los incidentes de seguridad son internos.”seguridad son internos.”
- CSI-FBI, 2003
![Page 12: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/12.jpg)
IDC – 16/02/2005 Página 12 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario
La Seguridad Perimetral NO es SuficienteLa Seguridad Perimetral NO es Suficiente
• Los “malos” no están solamente fuera• Un usuario puede comprometer la seguridad de manera intencionada o no• Un usuario tiene muchas maneras de comprometer la información
Un nuevo perímetro: El perímetro de UsuarioUn nuevo perímetro: El perímetro de UsuarioEl usuario es potencialmente más peligroso:• No dispone de formación adecuada • Puede acceder a mucha información para burlar los sistemas de control: Internet• El puesto de trabajo es cada día más potente• Las debilidades del sistema operativo son cada vez más conocidas• El almacenamiento masivo es cada vez más discreto• La fuga de información es potencialmente mucho mayor (DVD, CD, USB-HD…)• Las comunicaciones inalámbricas son cada vez más anchas
El El usuariousuario es el eslabón más débil y un punto de entrada es el eslabón más débil y un punto de entrada a los Sistemas de Informacióna los Sistemas de Información
![Page 13: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/13.jpg)
IDC – 16/02/2005 Página 13 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Nuevos riesgos
• De acuerdo con estudios del CSI-FBI de 2003, la mayoría de los incidentes con coste (en promedio) son robos de información, donde la probabilidad de ocurrencia esperada es del 20%
• Definiendo el RIESGO como coste promedio * prob ocurrencia los mayores riesgos IT por compañía son
– Robos de información propietaria (~400K$)
– Ataques de denegación de servicio (~400K$)
• Los datos aseguran que la probabilidad de ocurrencia de los virus es 4x mayor, pero las consecuencias económicas de robos y DoS son 13x mayores
Cost of incs (K$) vs prob
32
329
50
2.700
200
47 135
1.427
215
56
18%15%
9%
15%
64% 63%
45%
28%
15%
22%
-
500
1.000
1.500
2.000
2.500
3.000
Unauthinsideraccess
Financialfraud
Telecomfraud
Theft ofpropietary
info
Virus Laptop theft Insider Netabuse
Denial ofservice
Sabotage SystemPenetration
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
cost (K$)
prob
Fuente:
* CSI security breaches survey 2003
Avg $ risk by type
$5.703
$50.362
$4.280
$413.795
$127.556
$29.590
$61.171
$397.990
$32.879
$12.429
$299
Unauth insider access
Financial fraud
Telecom fraud
Theft of propietary info
Virus
Laptop theft
Insider Net abuse
Denial of service
Sabotage
Telecom eavesdropping
Active wiretapping
![Page 14: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/14.jpg)
IDC – 16/02/2005 Página 14 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Nuevos problemas
• Gran flexibilidad del sistema operativo
• Gran potencia de las aplicaciones y del hardware instalados
• Falta de conocimiento del usuario medio
• Muchas posibilidades al alcance del usuario malintencionado
• Movilidad de los usuarios
•Nuevos dispositivos: PDAs, teléfonos inteligentes, etc.
![Page 15: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/15.jpg)
IDC – 16/02/2005 Página 15 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Movilidad
La movilidad supone La movilidad supone una ampliación del perímetro del usuario, y plantea , y plantea nuevas retos para garantizar la para garantizar la
seguridad de las organizaciones. de las organizaciones.
![Page 16: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/16.jpg)
IDC – 16/02/2005 Página 16 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Movilidad
Los Dispositivos Móviles: Un Nuevo ObjetivoLos Dispositivos Móviles: Un Nuevo Objetivo
Las Nuevas Tecnologías Móviles están transformando los teléfonos y agendas en equipos de gran poder y potencial de proceso.
Las limitaciones naturales de estos medios están dejando de ser limitaciones:
- Ancho de Banda: GPRS (115 Kbps máx.) ,UMTS (2 Mbps máx), WLAN, Bluetooth,..- Disponibilidad de la conexión: Permanente (Always-On)- Capacidad de proceso: Similar a la de un PC de sobremesa, proporcionalmente- Mayor número de aplicaciones: Ofimática, Internet, Herramientas, Juegos, etc.
-Sistemas operativos abiertos y basados en estándares:
Llamadas
SMS
MMS
Internet IP
GPRS
UMTS
Mensajería Instantánea
Ofimática Agenda
Contactos
Datos Sync
con PC
Juegos
Vídeos
Música
![Page 17: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/17.jpg)
IDC – 16/02/2005 Página 17 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Movilidad
Primer virus en Junio de 2004Primer virus en Junio de 2004
CabirCabir. Muestra un mensaje al encender el dispositivo. Se transmite de dispositivo a dispositivo empleando Bluetooth.
Primer virus en Septiembre de 2000Primer virus en Septiembre de 2000
Palm.Phage.DropperPalm.Phage.Dropper. Borra todas las aplicaciones instaladas en la PDA. Se transmite del PC a la PDA empleando las herramientas de sincronización.
Primer caballo de Troya en Agosto de 2004Primer caballo de Troya en Agosto de 2004
BradorBrador. Troyano, permite tomar el control total del dispositivo de manera remota. Se transmite mediante correo electrónico o descargas desde Internet.
Un Riesgo RealUn Riesgo Real
![Page 18: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/18.jpg)
IDC – 16/02/2005 Página 18 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Un Riesgo Real
Amenaza Fecha del Ataque
Impacto
Caballo de Troya Liberty
Junio 2000 Afectaba a dispositivos PalmOS.El software se distribuía como un crack para el programa Liberty, un emulador de Nintendo GameBoy. El programa realmente eliminaba los programas instalados en el dispositivo. Se distribuía en chats y sitios web
911 DoS SMS mailer
Febrero 2001 Afectó a los terminales de NTT DoComo en Japón. Obligaba a los terminales a realizar llamadas al 110, número de emergencia en Japón
Phage Septiembre 2001 Phage infecta aplicaciones PalmOS, que son instaladas en la PDA. El virus en ejecución llena la pantalla de cuadrados grises, cierra la aplicación en ejecución e infecta otros ficheros
Caballo de Troya Vapor
Octubre 2001 Oculta las aplicaciones, para que el usuario crea que han sido borradas
Nokia 6210 VCard Exploit
Febrero 2003 Afecta sólo a Nokia 6210. Explota una vulnerabilidad del software del terminal que gestiona las Vcard; provocando que el telefono quede bloqueado (DoS)
Siemens “%String”Exploit
Marzo 2003 Una vulnerabilidad del terminal permite al atacante desarrollar troyanos J2ME que envíen SMSs desde el terminal sin requerir autorización del usuario.
BlueSnarfing Febrero 2004 Afecta a algunos terminales dotados de Bluetooth. Un atacante puede leer, modificar y copiar el calendario y la agenda del terminal sin dejar rastro de la intrusión
Gusano Cabir Junio 2004 Cabir ataca terminales Symbian, autopropagándose mediante Bluetooth. Muestra mensajes al usario
Virus Nuts Junio 2004 Es el primer virus que infecta ficheros en la plataforma PocketPC. El virus infecta ficheros en dispositivos ARM
![Page 19: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/19.jpg)
IDC – 16/02/2005 Página 19 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Un Riesgo Real
Amenaza Fecha del Ataque
Impacto
Caballo de Troya Brador
Agosto 2004 Primer caballo de Toya para Pocket PC. Envía la dirección IP del dispositivo infectado al atacante y abre el perto TCP 2989
Caballo de TroyaSkulls
Noviembre 2004 Programa que se propaga a través de dispositivos Bluetooth Symbian Series 60. El troyano deshabilita aplicaciones e instala variantes del gusano Cabir
Gusano Commwarrior
Marzo 2005 Afecta a Symbian Series 60. Se replicac empleando MMS y Bluetooth como un fichero .sys de nombre aleatorio. Resetea el dispositivo el día 14 de cualquier mes.
Caballo de Troya Damning
Marzo 2005 Deshabilita aplicaciones e instala numerosas variantes del gusano Cabir
Caballo de TroyaDrever
Marzo 2005 Caballo de Toya que deshabilita determinados programas antivirus, sobreescribiendo sus ficheros de incialización. El antivirus afectado es
SimWorks Anti-Virus para Symbian. Gusano Mabir Abril 2005 Mabir es un gusano que se propaga a través de MMS y Bluetooth. Sólo
afecta a Symbian Series 60
![Page 20: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/20.jpg)
IDC – 16/02/2005 Página 20 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Movilidad
Riesgos de la MovilidadRiesgos de la Movilidad•Los dispositivos móviles suelen estar fuera de las redes corporativas, y suelen conectarse por redes públicas
•Suelen estar “always on”, por lo que puede ser fácil acceder a ellas de manera remota e inadvertida
•No fueron diseñadas para tener soporte corporativo. Es difícil actualizarlas, ya que la mayoría de ellas funcionan con un micro sistema operativo residente en ROM (read only memory)
•Los usuarios suelen traer sus propios dispositivos sin la aprobación de los departamentos IT. Estos dispositivos se conectan a sus PCs usando herramientas de sincronizar.
•Los usuarios suelen cargar datos sensibles tanto de su vida personal como privada. Dada la comodidad que ofrecen suelen buscar soluciones que permitan su uso y superar las dificultades impuestas por el entorno corporativo
•No existe conciencia por parte del usuario del riesgo que entraña el entorno móvil. Estamos acostumbrados a prácticas de seguridad en PCs pero no en entornos móviles
![Page 21: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/21.jpg)
IDC – 16/02/2005 Página 21 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Nuevas necesidades
• Limitación del sistema operativo y aplicaciones para evitar usos no deseados
• Control del sistema operativo y de sus mecanismos de seguridad
• Control transparente al usuario (sin necesidad de intervención del usuario)
• Gestión de la seguridad centralizada (aplicación de políticas de seguridad
corporativas)
Proteger la InformaciónProteger la Información Estabilizar el sistema operativoEstabilizar el sistema operativo
![Page 22: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/22.jpg)
IDC – 16/02/2005 Página 22 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
El perímetro de usuario: Soluciones
Protección de la InformaciónProtección de la Información
• Control de acceso robusto al dispositivo
•Arranque por quién dice ser: tokens, smartcard, biométricos
• Cifrado físico de medios de almacenamiento locales
•Uso y gestión transparente para el usuario
• Control de ejecución de aplicaciones
•Sólo se permite la ejecución de software corporativo
• Protección frente a malware: virus, etc.
• Protección frente al spam
Estabilización del dispositivoEstabilización del dispositivo
![Page 23: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/23.jpg)
IDC – 16/02/2005 Página 23 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Control del Riesgo
¿Cuál es la solución?¿Cuál es la solución?
““Integrar a los terminales móviles Integrar a los terminales móviles dentro de las políticas de seguridad dentro de las políticas de seguridad
de la organización”de la organización”
![Page 24: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/24.jpg)
IDC – 16/02/2005 Página 24 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
Conclusiones
• FBI/CSI: 80% de los incidentes informáticos se producen desde el
interior. Mucha gente cree que los ataques vienen solamente del
exterior.
• La seguridad viene definida por la seguridad del punto más débil:
el usuario
• La movilidad supone la desaparición del perímetro físico de las
organizaciones
• La convergencia entre móviles, PDAs y portátiles supone un nuevo
target para la seguridad/inseguridad informática
![Page 25: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,](https://reader033.fdocuments.ec/reader033/viewer/2022051819/54dffe5e4a795960298b53b1/html5/thumbnails/25.jpg)
IDC – 16/02/2005 Página 25 de 23
Est
e do
cum
ento
es
pro
pied
ad d
e S
EC
UW
AR
E.
Qu
eda
pro
hibi
da c
ualq
uie
r re
pro
du
cció
n, d
istr
ibuc
ión
o c
omun
ica
ció
n to
tal o
p
arci
al,
púb
lica
o p
riva
da s
alvo
pre
via
au
toriz
aci
ón.
© C
opyr
ight
19
98-
200
3 T
odos
los
Der
ech
os
Re
serv
ado
s
José Luis Maté Director de Proyectos de Movilidad