SlideShare une entreprise Scribd logo
1  sur  26
Tras las Líneas Enemigas:
                   BYOD
            alex.hernandez [at] asimx [dot] org
                                    aka alt3kx
About



• Currently bug researcher contributor Spain , Germany, USA
    and Mexico.
•   He has also coded some exploits, mainly for the pent testing
    task
•   The last public exploits published on security’s page like
    packetstorm, securityfocus , packet storm, exploit-db.com
•   Contributor / Staff ASIMX (Linkedin) Mexico, DF.
•   blah blah blah…
BYOD (Bring Your Own Device)




La nueva tendencia TI

“Trae tu propio Dispositivo…”




Una realidad que indica que los usuarios penetrarán las fronteras de la
organización con su smartphone o tableta... quiera o no la organizacion.
BYOD: Hace cuanto tiempo?




•80’s Restaurante/Antro: Permitir a los clientes traer su
propia botella de vino “Corking Fee” al establecimiento ,
México conocido como “descorche”.

•Permitir a los amigos o familiares llevar una botella de vino
etc (una fiesta de “traje”)..etc etc
BYOD: Hace cuanto tiempo TI?


•Capricho de los Directores de TI, dispositivos extraños y/o
novedosos en nuestra organización y/o “un simbolo de
status” y un… “por que puedo”.

•Caprichos de los usuarios conocidos de nuestra
organización (los rebeldes), dispositivos móviles, gadgets,
tablets, Ipads & Iphones.


•Cosumerizacion TI: “intrusión” de la tecnología doméstica
en la Oficina.
BYOD: Hace algunos años…


•La lógica de hace algunos años era que los entornos de la
organización estaban claramente por delante de los
entornos Personales.

•Lo normal era que una persona tuviese su primer contacto
con su PC/Portatil, teléfono fijo, teléfono móvil, cuando
llegaba a su puesto de trabajo y que fuesen material que le
era sumistrado por la compañía
BYOD: Hoy en Día,
Evolución de la Tecnológica

• El fenómeno (BYOD) llega a ser completamente de una
  forma “invertida” para el trabajo en la Oficina.

• Cada vez mas personal al querer utilizar nuestro equipo
  Corporativo supone evocar el Pasado: por que?

I. Herramientas Desactualizadas
II. Metodologías arcaicas e ineficientes
III.Limitaciones de todo tipo (Seguridad, VPN, navegación,
  software, AV, etc, etc)
IV.Pedir a los empleados un downgrade Tecnológico? XD
BYOD & Seguridad IT




“Legiones de empleados acuden armados de todo tipo de
  dispositivos, dispuestos a asaltar el feudo de lo que una
  vez había sido un entorno totalmente controlado”…
Nuestro Empleado BYOD
Nuestro Empleado BYOD
BYOD & Seguridad IT




• BYOD + Seguridad IT = Una gran y autentica Pesadilla
BYOD: La gran pesadilla… y
por que?


• Administrar un parque heterogéneo de dispositivos
  supone renunciar a Políticas de gestión comunes.

• Incrementar las necesidades de soporte y mantenimiento

• Elevar los costes del Departamento de TI & Seguridad TI

• Cantidad desconocida de vulnerabilidades de Seguridad
  (jailbreak, malware, botnets, Android Market, AppStore…)
BYOD: El enemigo ?




• BYOD + Información Corporativa = El Gran Paraíso
  Terrenal…para hackers/intruders.
BYOD: Apple & Android FREE
BYOD: Jailbreaking & Rooted
BYOD: Pero … como sucede ?




• Ejemplo: Repackaging (Re-empaque, Re-envasado)
Presentacion ASIMX CSO Forum 2012
BYOD: Aplicación No legitima
Usuario Final
BYOD: Amenazas… que nos
espera…?

• Las    amenazas       móviles    están   evolucionando
  rápidamente, sofisticación que tomo décadas para llegar
  a la PC y que ahora esta tomando tan solo unos pocos
  años en el móvil.

I. Malware (Controlando Dispositivos a Distancia)
II. Abuso de SMS? (Whatsapp, Line, etc)
III.Fraude Financiero (Aplicaciones de Pago)
IV.Vulnerabilidades: Delay en parches y Fixes (Browser
  Exploits, Privileges escalation Exploits, Wifi, DoS, etc)
V.Phishing (Ing. Social, Fake pages, etc)
BYOD: Como protegernos?

CISO’s: Tener un punto de vista de uso

I.Que es lo que el usuario necesita de ese dispositivo?
II.Es algo que se puede hacer con herramientas existentes?
III.Es un modelo de uso nuevo y no soportado en la
actualidad?
IV.Se puede hacer lo mismo con lo que ya tenemos?
BYOD: Como protegernos?

CISO’s:

I.Llevar a cabo una evaluación de Riesgos: Conocer que
usuarios y que dispositivos se usan.
II.Establecer una Política de Seguridad: Contraseñas,
Accesos, VPN, tipo de dispositivos, apps, etc.
III.Comunicación: Entrenamiento a los usuarios sobre las
nuevas amenazas en dispositivos móviles.
IV.Cumplimiento: Monitoreo del uso de dispositivos y apps
de los usuarios, etc.
BYOD: Pero…?


I. Cómo cumplir con la normativa sobre la retención y
     destrucción en un entorno BYOD?
II. Cómo debe ser configurado un dispositivo para
     recibir y transmitir datos corporativos?
III. Qué sucede con los datos y las pistas de auditoría
     cuando un empleado deja la empresa?
IV. Qué tipo de contraseñas se debe usar?
V. Qué tipo de estándar de cifrado se debe exigir?
BYOD: Soluciones




      VMWare Horizon Mobile 2012:  Basically it allows people to have two totally separate profiles on the 
                       same smartphone, one for work and one for personal use
BYOD vs CISOs




BYOD = Bring Your Own Disaster
BYOD = Bring Your p0wn3d Device
BYOD = Bring Your Own Data? = (problems)
BYOD = Bring Your Own Disturbance
BYOD = Bring Your Own uncontrolleD
Friends

•   @_alt3kx_ (me)
•   @nitr0usmx (IT Security Researcher MX)
•   @_hkm (IT security Researcher Modems MX)
•   @paulinocaIderon (Developer Nmap MX)
•   @preth00nker (Developer and Researcher MX)
•   @sirdackcat (Developer and Researcher Google)
•   @pcoronaf (IT Security Specialist)
•   @cyberpostpunk (IT Securiry Specialist)
•   @chr1x (IT Security Specialist)
•   @asimx Security Linkedln Forum (very recomended)
Thank u!

Contenu connexe

En vedette

Presentacion ASIMX b:secure
Presentacion ASIMX b:securePresentacion ASIMX b:secure
Presentacion ASIMX b:securealt3kx
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Websec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 

En vedette (6)

Presentacion ASIMX b:secure
Presentacion ASIMX b:securePresentacion ASIMX b:secure
Presentacion ASIMX b:secure
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 

Similaire à Presentacion ASIMX CSO Forum 2012

Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013COIICV
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptxTema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptxdocmarcoantoniosotov
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similaire à Presentacion ASIMX CSO Forum 2012 (20)

Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
 
Presentacion del caso
Presentacion del casoPresentacion del caso
Presentacion del caso
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptxTema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
Tema_0 INTRODUCCION A LA MATERIA INTERNET DE LAS COSAS.pptx
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Dernier

La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 

Dernier (20)

La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 

Presentacion ASIMX CSO Forum 2012

  • 1. Tras las Líneas Enemigas: BYOD alex.hernandez [at] asimx [dot] org aka alt3kx
  • 2. About • Currently bug researcher contributor Spain , Germany, USA and Mexico. • He has also coded some exploits, mainly for the pent testing task • The last public exploits published on security’s page like packetstorm, securityfocus , packet storm, exploit-db.com • Contributor / Staff ASIMX (Linkedin) Mexico, DF. • blah blah blah…
  • 3. BYOD (Bring Your Own Device) La nueva tendencia TI “Trae tu propio Dispositivo…” Una realidad que indica que los usuarios penetrarán las fronteras de la organización con su smartphone o tableta... quiera o no la organizacion.
  • 4. BYOD: Hace cuanto tiempo? •80’s Restaurante/Antro: Permitir a los clientes traer su propia botella de vino “Corking Fee” al establecimiento , México conocido como “descorche”. •Permitir a los amigos o familiares llevar una botella de vino etc (una fiesta de “traje”)..etc etc
  • 5. BYOD: Hace cuanto tiempo TI? •Capricho de los Directores de TI, dispositivos extraños y/o novedosos en nuestra organización y/o “un simbolo de status” y un… “por que puedo”. •Caprichos de los usuarios conocidos de nuestra organización (los rebeldes), dispositivos móviles, gadgets, tablets, Ipads & Iphones. •Cosumerizacion TI: “intrusión” de la tecnología doméstica en la Oficina.
  • 6. BYOD: Hace algunos años… •La lógica de hace algunos años era que los entornos de la organización estaban claramente por delante de los entornos Personales. •Lo normal era que una persona tuviese su primer contacto con su PC/Portatil, teléfono fijo, teléfono móvil, cuando llegaba a su puesto de trabajo y que fuesen material que le era sumistrado por la compañía
  • 7. BYOD: Hoy en Día, Evolución de la Tecnológica • El fenómeno (BYOD) llega a ser completamente de una forma “invertida” para el trabajo en la Oficina. • Cada vez mas personal al querer utilizar nuestro equipo Corporativo supone evocar el Pasado: por que? I. Herramientas Desactualizadas II. Metodologías arcaicas e ineficientes III.Limitaciones de todo tipo (Seguridad, VPN, navegación, software, AV, etc, etc) IV.Pedir a los empleados un downgrade Tecnológico? XD
  • 8. BYOD & Seguridad IT “Legiones de empleados acuden armados de todo tipo de dispositivos, dispuestos a asaltar el feudo de lo que una vez había sido un entorno totalmente controlado”…
  • 11. BYOD & Seguridad IT • BYOD + Seguridad IT = Una gran y autentica Pesadilla
  • 12. BYOD: La gran pesadilla… y por que? • Administrar un parque heterogéneo de dispositivos supone renunciar a Políticas de gestión comunes. • Incrementar las necesidades de soporte y mantenimiento • Elevar los costes del Departamento de TI & Seguridad TI • Cantidad desconocida de vulnerabilidades de Seguridad (jailbreak, malware, botnets, Android Market, AppStore…)
  • 13. BYOD: El enemigo ? • BYOD + Información Corporativa = El Gran Paraíso Terrenal…para hackers/intruders.
  • 14. BYOD: Apple & Android FREE
  • 16. BYOD: Pero … como sucede ? • Ejemplo: Repackaging (Re-empaque, Re-envasado)
  • 18. BYOD: Aplicación No legitima Usuario Final
  • 19. BYOD: Amenazas… que nos espera…? • Las amenazas móviles están evolucionando rápidamente, sofisticación que tomo décadas para llegar a la PC y que ahora esta tomando tan solo unos pocos años en el móvil. I. Malware (Controlando Dispositivos a Distancia) II. Abuso de SMS? (Whatsapp, Line, etc) III.Fraude Financiero (Aplicaciones de Pago) IV.Vulnerabilidades: Delay en parches y Fixes (Browser Exploits, Privileges escalation Exploits, Wifi, DoS, etc) V.Phishing (Ing. Social, Fake pages, etc)
  • 20. BYOD: Como protegernos? CISO’s: Tener un punto de vista de uso I.Que es lo que el usuario necesita de ese dispositivo? II.Es algo que se puede hacer con herramientas existentes? III.Es un modelo de uso nuevo y no soportado en la actualidad? IV.Se puede hacer lo mismo con lo que ya tenemos?
  • 21. BYOD: Como protegernos? CISO’s: I.Llevar a cabo una evaluación de Riesgos: Conocer que usuarios y que dispositivos se usan. II.Establecer una Política de Seguridad: Contraseñas, Accesos, VPN, tipo de dispositivos, apps, etc. III.Comunicación: Entrenamiento a los usuarios sobre las nuevas amenazas en dispositivos móviles. IV.Cumplimiento: Monitoreo del uso de dispositivos y apps de los usuarios, etc.
  • 22. BYOD: Pero…? I. Cómo cumplir con la normativa sobre la retención y destrucción en un entorno BYOD? II. Cómo debe ser configurado un dispositivo para recibir y transmitir datos corporativos? III. Qué sucede con los datos y las pistas de auditoría cuando un empleado deja la empresa? IV. Qué tipo de contraseñas se debe usar? V. Qué tipo de estándar de cifrado se debe exigir?
  • 23. BYOD: Soluciones VMWare Horizon Mobile 2012:  Basically it allows people to have two totally separate profiles on the  same smartphone, one for work and one for personal use
  • 24. BYOD vs CISOs BYOD = Bring Your Own Disaster BYOD = Bring Your p0wn3d Device BYOD = Bring Your Own Data? = (problems) BYOD = Bring Your Own Disturbance BYOD = Bring Your Own uncontrolleD
  • 25. Friends • @_alt3kx_ (me) • @nitr0usmx (IT Security Researcher MX) • @_hkm (IT security Researcher Modems MX) • @paulinocaIderon (Developer Nmap MX) • @preth00nker (Developer and Researcher MX) • @sirdackcat (Developer and Researcher Google) • @pcoronaf (IT Security Specialist) • @cyberpostpunk (IT Securiry Specialist) • @chr1x (IT Security Specialist) • @asimx Security Linkedln Forum (very recomended)