IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida...

25
IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados José Luis Maté Director de Proyectos de Movilidad [email protected] Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2004 Todos los Derechos Reservados Seguridad Informática en el Nuevo Mil Desde dentro hacia

Transcript of IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida...

Page 1: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 1 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

José Luis Maté Director de Proyectos de Movilidad

[email protected]

Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2004 Todos los Derechos Reservados

Seguridad Informática en el Nuevo Milenio.Desde dentro hacia fuera

Page 2: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 2 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Agenda

1. Seguridad.Definición de Riesgo

2. Riesgos y Amenazas

3. Control del Riesgo

4. El nuevo escenario: El perímetro de Usuario

5. Nuevos riesgos

6. Nuevas necesidades

7. Nuevas soluciones

8. Conclusiones

Page 3: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 3 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Definición de Riesgo

¿Qué es el riesgo?¿Qué es el riesgo?

• Robo de información

• Pérdida de datos

• Robo/Pérdida de Equipos

• Violación del Perímetro de Red (Hacking)

• Virus, Troyanos y demás malware

• Ataque de Denegación de Servicio, ataques basados en vulnerabilidades

• Etc.

Page 4: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 4 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Definición de Riesgo

¿Qué es el riesgo?¿Qué es el riesgo?

• Estabilidad de la plataforma SW+HW

• Desconfiguración/Reinstalación de Equipos

• Disminución del rendimiento del usuario

• Abuso de recursos para uso propio del empleado

• Aumento del coste total de propiedad (TCO) del dispositivo

• Etc

Page 5: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 5 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Riesgos y Amenazas

Control de Riesgos, Prevención de AmenazasControl de Riesgos, Prevención de Amenazas

• El riesgo sin controlar se puede convertir en amenaza

en cualquier momento, una amenaza para la

continuidad de negocio de las organizaciones

• Es necesario definir y desplegar en cada organización la

política más adecuada para controlar el riesgo:

•Minimizar el riesgo

•Minimizar el impacto de la amenaza

•Transferir el riesgo

• Minimizar el riesgo es una tarea de control proactiva

de la seguridad

Page 6: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 6 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

Visión tradicionalVisión tradicional

• “El riesgo está en el servidor.”

• Fuerte inversión en proteger el back-end.

Page 7: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 7 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

Visión de la “Visión de la “Era InternetEra Internet””

• “El enemigo está ahí fuera.”

• Fuerte inversión en seguridad perimetral: Firewall, IDS, etc..

Page 8: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 8 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

¿Cuál es la realidad?¿Cuál es la realidad?

• El perímetro debe estar abierto para numerosos servicios: mail, web..

• Es una puerta abierta para numerosas amenazas: virus&malware,

hacking, etc.

Page 9: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 9 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

¿Cuál es la realidad?¿Cuál es la realidad?

La seguridad ya no es un concepto que se pueda aplicar en puntos aislados de la organización sino que afecta a todos los elementos de la misma y se ha de gestionar siguiendo una filosofía de protección en malla

La Seguridad no se concentra en un puntoLa Seguridad no se concentra en un punto

Page 10: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 10 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

¿Cuál es la realidad?¿Cuál es la realidad?

““The Perimeter is gone. The Perimeter is gone. You cannot secure something You cannot secure something

that no longer exists.”that no longer exists.”- Computer Security Institute, 1999

Page 11: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 11 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

¿Cuál es la realidad?¿Cuál es la realidad?

““El 80% de los incidentes de El 80% de los incidentes de seguridad son internos.”seguridad son internos.”

- CSI-FBI, 2003

Page 12: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 12 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario

La Seguridad Perimetral NO es SuficienteLa Seguridad Perimetral NO es Suficiente

• Los “malos” no están solamente fuera• Un usuario puede comprometer la seguridad de manera intencionada o no• Un usuario tiene muchas maneras de comprometer la información

Un nuevo perímetro: El perímetro de UsuarioUn nuevo perímetro: El perímetro de UsuarioEl usuario es potencialmente más peligroso:• No dispone de formación adecuada • Puede acceder a mucha información para burlar los sistemas de control: Internet• El puesto de trabajo es cada día más potente• Las debilidades del sistema operativo son cada vez más conocidas• El almacenamiento masivo es cada vez más discreto• La fuga de información es potencialmente mucho mayor (DVD, CD, USB-HD…)• Las comunicaciones inalámbricas son cada vez más anchas

El El usuariousuario es el eslabón más débil y un punto de entrada es el eslabón más débil y un punto de entrada a los Sistemas de Informacióna los Sistemas de Información

Page 13: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 13 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Nuevos riesgos

• De acuerdo con estudios del CSI-FBI de 2003, la mayoría de los incidentes con coste (en promedio) son robos de información, donde la probabilidad de ocurrencia esperada es del 20%

• Definiendo el RIESGO como coste promedio * prob ocurrencia los mayores riesgos IT por compañía son

– Robos de información propietaria (~400K$)

– Ataques de denegación de servicio (~400K$)

• Los datos aseguran que la probabilidad de ocurrencia de los virus es 4x mayor, pero las consecuencias económicas de robos y DoS son 13x mayores

Cost of incs (K$) vs prob

32

329

50

2.700

200

47 135

1.427

215

56

18%15%

9%

15%

64% 63%

45%

28%

15%

22%

-

500

1.000

1.500

2.000

2.500

3.000

Unauthinsideraccess

Financialfraud

Telecomfraud

Theft ofpropietary

info

Virus Laptop theft Insider Netabuse

Denial ofservice

Sabotage SystemPenetration

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

cost (K$)

prob

Fuente:

* CSI security breaches survey 2003

Avg $ risk by type

$5.703

$50.362

$4.280

$413.795

$127.556

$29.590

$61.171

$397.990

$32.879

$12.429

$299

Unauth insider access

Financial fraud

Telecom fraud

Theft of propietary info

Virus

Laptop theft

Insider Net abuse

Denial of service

Sabotage

Telecom eavesdropping

Active wiretapping

Page 14: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 14 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Nuevos problemas

• Gran flexibilidad del sistema operativo

• Gran potencia de las aplicaciones y del hardware instalados

• Falta de conocimiento del usuario medio

• Muchas posibilidades al alcance del usuario malintencionado

• Movilidad de los usuarios

•Nuevos dispositivos: PDAs, teléfonos inteligentes, etc.

Page 15: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 15 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Movilidad

La movilidad supone La movilidad supone una ampliación del perímetro del usuario, y plantea , y plantea nuevas retos para garantizar la para garantizar la

seguridad de las organizaciones. de las organizaciones.

Page 16: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 16 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Movilidad

Los Dispositivos Móviles: Un Nuevo ObjetivoLos Dispositivos Móviles: Un Nuevo Objetivo

Las Nuevas Tecnologías Móviles están transformando los teléfonos y agendas en equipos de gran poder y potencial de proceso.

Las limitaciones naturales de estos medios están dejando de ser limitaciones:

- Ancho de Banda: GPRS (115 Kbps máx.) ,UMTS (2 Mbps máx), WLAN, Bluetooth,..- Disponibilidad de la conexión: Permanente (Always-On)- Capacidad de proceso: Similar a la de un PC de sobremesa, proporcionalmente- Mayor número de aplicaciones: Ofimática, Internet, Herramientas, Juegos, etc.

-Sistemas operativos abiertos y basados en estándares:

Llamadas

SMS

MMS

Internet IP

GPRS

UMTS

E-Mail

Mensajería Instantánea

Ofimática Agenda

Contactos

Datos Sync

con PC

Juegos

Vídeos

Música

Page 17: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 17 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Movilidad

Primer virus en Junio de 2004Primer virus en Junio de 2004

CabirCabir. Muestra un mensaje al encender el dispositivo. Se transmite de dispositivo a dispositivo empleando Bluetooth.

Primer virus en Septiembre de 2000Primer virus en Septiembre de 2000

Palm.Phage.DropperPalm.Phage.Dropper. Borra todas las aplicaciones instaladas en la PDA. Se transmite del PC a la PDA empleando las herramientas de sincronización.

Primer caballo de Troya en Agosto de 2004Primer caballo de Troya en Agosto de 2004

BradorBrador. Troyano, permite tomar el control total del dispositivo de manera remota. Se transmite mediante correo electrónico o descargas desde Internet.

Un Riesgo RealUn Riesgo Real

Page 18: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 18 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Un Riesgo Real

Amenaza Fecha del Ataque

Impacto

Caballo de Troya Liberty

Junio 2000 Afectaba a dispositivos PalmOS.El software se distribuía como un crack para el programa Liberty, un emulador de Nintendo GameBoy. El programa realmente eliminaba los programas instalados en el dispositivo. Se distribuía en chats y sitios web

911 DoS SMS mailer

Febrero 2001 Afectó a los terminales de NTT DoComo en Japón. Obligaba a los terminales a realizar llamadas al 110, número de emergencia en Japón

Phage Septiembre 2001 Phage infecta aplicaciones PalmOS, que son instaladas en la PDA. El virus en ejecución llena la pantalla de cuadrados grises, cierra la aplicación en ejecución e infecta otros ficheros

Caballo de Troya Vapor

Octubre 2001 Oculta las aplicaciones, para que el usuario crea que han sido borradas

Nokia 6210 VCard Exploit

Febrero 2003 Afecta sólo a Nokia 6210. Explota una vulnerabilidad del software del terminal que gestiona las Vcard; provocando que el telefono quede bloqueado (DoS)

Siemens “%String”Exploit

Marzo 2003 Una vulnerabilidad del terminal permite al atacante desarrollar troyanos J2ME que envíen SMSs desde el terminal sin requerir autorización del usuario.

BlueSnarfing Febrero 2004 Afecta a algunos terminales dotados de Bluetooth. Un atacante puede leer, modificar y copiar el calendario y la agenda del terminal sin dejar rastro de la intrusión

Gusano Cabir Junio 2004 Cabir ataca terminales Symbian, autopropagándose mediante Bluetooth. Muestra mensajes al usario

Virus Nuts Junio 2004 Es el primer virus que infecta ficheros en la plataforma PocketPC. El virus infecta ficheros en dispositivos ARM

Page 19: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 19 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Un Riesgo Real

Amenaza Fecha del Ataque

Impacto

Caballo de Troya Brador

Agosto 2004 Primer caballo de Toya para Pocket PC. Envía la dirección IP del dispositivo infectado al atacante y abre el perto TCP 2989

Caballo de TroyaSkulls

Noviembre 2004 Programa que se propaga a través de dispositivos Bluetooth Symbian Series 60. El troyano deshabilita aplicaciones e instala variantes del gusano Cabir

Gusano Commwarrior

Marzo 2005 Afecta a Symbian Series 60. Se replicac empleando MMS y Bluetooth como un fichero .sys de nombre aleatorio. Resetea el dispositivo el día 14 de cualquier mes.

Caballo de Troya Damning

Marzo 2005 Deshabilita aplicaciones e instala numerosas variantes del gusano Cabir

Caballo de TroyaDrever

Marzo 2005 Caballo de Toya que deshabilita determinados programas antivirus, sobreescribiendo sus ficheros de incialización. El antivirus afectado es

SimWorks Anti-Virus para Symbian. Gusano Mabir Abril 2005 Mabir es un gusano que se propaga a través de MMS y Bluetooth. Sólo

afecta a Symbian Series 60

Page 20: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 20 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Movilidad

Riesgos de la MovilidadRiesgos de la Movilidad•Los dispositivos móviles suelen estar fuera de las redes corporativas, y suelen conectarse por redes públicas

•Suelen estar “always on”, por lo que puede ser fácil acceder a ellas de manera remota e inadvertida

•No fueron diseñadas para tener soporte corporativo. Es difícil actualizarlas, ya que la mayoría de ellas funcionan con un micro sistema operativo residente en ROM (read only memory)

•Los usuarios suelen traer sus propios dispositivos sin la aprobación de los departamentos IT. Estos dispositivos se conectan a sus PCs usando herramientas de sincronizar.

•Los usuarios suelen cargar datos sensibles tanto de su vida personal como privada. Dada la comodidad que ofrecen suelen buscar soluciones que permitan su uso y superar las dificultades impuestas por el entorno corporativo

•No existe conciencia por parte del usuario del riesgo que entraña el entorno móvil. Estamos acostumbrados a prácticas de seguridad en PCs pero no en entornos móviles

Page 21: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 21 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Nuevas necesidades

• Limitación del sistema operativo y aplicaciones para evitar usos no deseados

• Control del sistema operativo y de sus mecanismos de seguridad

• Control transparente al usuario (sin necesidad de intervención del usuario)

• Gestión de la seguridad centralizada (aplicación de políticas de seguridad

corporativas)

Proteger la InformaciónProteger la Información Estabilizar el sistema operativoEstabilizar el sistema operativo

Page 22: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 22 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

El perímetro de usuario: Soluciones

Protección de la InformaciónProtección de la Información

• Control de acceso robusto al dispositivo

•Arranque por quién dice ser: tokens, smartcard, biométricos

• Cifrado físico de medios de almacenamiento locales

•Uso y gestión transparente para el usuario

• Control de ejecución de aplicaciones

•Sólo se permite la ejecución de software corporativo

• Protección frente a malware: virus, etc.

• Protección frente al spam

Estabilización del dispositivoEstabilización del dispositivo

Page 23: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 23 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Control del Riesgo

¿Cuál es la solución?¿Cuál es la solución?

““Integrar a los terminales móviles Integrar a los terminales móviles dentro de las políticas de seguridad dentro de las políticas de seguridad

de la organización”de la organización”

Page 24: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 24 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

Conclusiones

• FBI/CSI: 80% de los incidentes informáticos se producen desde el

interior. Mucha gente cree que los ataques vienen solamente del

exterior.

• La seguridad viene definida por la seguridad del punto más débil:

el usuario

• La movilidad supone la desaparición del perímetro físico de las

organizaciones

• La convergencia entre móviles, PDAs y portátiles supone un nuevo

target para la seguridad/inseguridad informática

Page 25: IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

IDC – 16/02/2005 Página 25 de 23

Est

e do

cum

ento

es

pro

pied

ad d

e S

EC

UW

AR

E.

Qu

eda

pro

hibi

da c

ualq

uie

r re

pro

du

cció

n, d

istr

ibuc

ión

o c

omun

ica

ció

n to

tal o

p

arci

al,

púb

lica

o p

riva

da s

alvo

pre

via

au

toriz

aci

ón.

© C

opyr

ight

19

98-

200

3 T

odos

los

Der

ech

os

Re

serv

ado

s

José Luis Maté Director de Proyectos de Movilidad

[email protected]