SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Dispositivos móviles:
                        nuevas amenazas
         Seguridad en las comunicaciones móviles
                                                    III Curso de Verano de
                                                    Seguridad Informática
     David Pérez
     José Picó
© 2010 Taddong S.L. Todos los derechos reservados
Dispositivos móviles como fuente
                        de amenaza




© 2010 Taddong S.L. Todos los derechos reservados   2
Dispositivos móviles como fuente
                        de amenaza

     • Cada vez más, los dispositivos móviles
       tienen acceso a información sensible

     • Serán dentro de poco la nueva vía de
       ataque




© 2010 Taddong S.L. Todos los derechos reservados   3
Dispositivos móviles como fuente
                        de amenaza

     • Teléfono móvil = un ordenador portátil de
       su empresa:
            – sistema operativo que es una variación de un
              estándar
            – conexión a internet (vía Wifi ó 3G)
            – acceso a datos internos (correo,
              documentación).



© 2010 Taddong S.L. Todos los derechos reservados            4
Dispositivos móviles como fuente
                        de amenaza

     • Riesgos adicionales de un móvil:
            – Otras conexiones normalmente habilitadas
              (WiFi, bluetooth)
            – No suele disponer de software de cifrado,
              VPN, etc.
            – 2G/3G: canal adicional de comunicaciones,
              normalmente no contemplado en las acciones
              preventivas de la seguridad de las empresas
            – IP pública

© 2010 Taddong S.L. Todos los derechos reservados           5
Seguridad de las comunicaciones
                        2G/3G




© 2010 Taddong S.L. Todos los derechos reservados   6
La confidencialidad, integridad y
        disponibilidad de las
        comunicaciones móviles, sólo
        pueden ser rotas por las
        operadoras, y sólo bajo orden
        judicial.

                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              7
Escenario de ataque:
                desde la red del operador




© 2010 Taddong S.L. Todos los derechos reservados   8
Escenario de ataque:
                escuchando en 2G/3G




© 2010 Taddong S.L. Todos los derechos reservados   9
Escenario de ataque:
                actuando como un operador




© 2010 Taddong S.L. Todos los derechos reservados   10
Escenario de ataque:
              actuando como un operador




© 2010 Taddong S.L. Todos los derechos reservados   11
Escenario de ataque:
                actuando como un operador
Laboratorio de pruebas: la jaula de Faraday simula una
situación en la que la señal de radio del atacante es más
fuerte que la del operador, pero sin emisión en el
espacio público radioeléctrico.




© 2010 Taddong S.L. Todos los derechos reservados           12
Sabemos a qué operador estamos
        conectados.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              13
Vídeo:
                       Suplantando a un operador




© 2010 Taddong S.L. Todos los derechos reservados   14
Escenario de ataque:
                       Suplantando a un operador




                                                    movistar




© 2010 Taddong S.L. Todos los derechos reservados              15
Nuestra conversación es privada.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              16
Vídeo:
                     Escuchando mensajes SMS




© 2010 Taddong S.L. Todos los derechos reservados   17
Escenario de ataque:
                     Escuchando mensajes SMS




© 2010 Taddong S.L. Todos los derechos reservados   18
Sabemos quién nos llama.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              19
Vídeo:
                  Llamando desde usuario falso




© 2010 Taddong S.L. Todos los derechos reservados   20
Escenario de ataque:
                  Llamando desde usuario falso




© 2010 Taddong S.L. Todos los derechos reservados   21
Sabemos a quién llamamos.




                                                    ¿Seguro?


© 2010 Taddong S.L. Todos los derechos reservados              22
Vídeo:
        Redireccionando destino de llamada




© 2010 Taddong S.L. Todos los derechos reservados   23
Escenario de ataque:
        Redireccionando destino de llamada




© 2010 Taddong S.L. Todos los derechos reservados   24
Resumen

     • Objetivo de esta línea de investigación:
            – Demostrar que es necesario plantearse la
              seguridad de los dispositivos y comunicaciones
              móviles
     • En esta charla: seguridad 2G/3G
            –    ¿Sabemos a qué operador estamos conectados?
            –    ¿Nuestra conversación es privada?
            –    ¿Sabemos quién nos llama?
            –    ¿Sabemos a quién llamamos?
     • Seguimos trabajando:
            – Curso de seguridad en 2G/3G, y más...

© 2010 Taddong S.L. Todos los derechos reservados              25
seguridad en profundidad
                                 www.taddong.com | info@taddong.com | @taddong


© 2010 Taddong S.L. Todos los derechos reservados

Contenu connexe

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Dernier (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Nuevas amenazas en dispositivos móviles

  • 1. Dispositivos móviles: nuevas amenazas Seguridad en las comunicaciones móviles III Curso de Verano de Seguridad Informática David Pérez José Picó © 2010 Taddong S.L. Todos los derechos reservados
  • 2. Dispositivos móviles como fuente de amenaza © 2010 Taddong S.L. Todos los derechos reservados 2
  • 3. Dispositivos móviles como fuente de amenaza • Cada vez más, los dispositivos móviles tienen acceso a información sensible • Serán dentro de poco la nueva vía de ataque © 2010 Taddong S.L. Todos los derechos reservados 3
  • 4. Dispositivos móviles como fuente de amenaza • Teléfono móvil = un ordenador portátil de su empresa: – sistema operativo que es una variación de un estándar – conexión a internet (vía Wifi ó 3G) – acceso a datos internos (correo, documentación). © 2010 Taddong S.L. Todos los derechos reservados 4
  • 5. Dispositivos móviles como fuente de amenaza • Riesgos adicionales de un móvil: – Otras conexiones normalmente habilitadas (WiFi, bluetooth) – No suele disponer de software de cifrado, VPN, etc. – 2G/3G: canal adicional de comunicaciones, normalmente no contemplado en las acciones preventivas de la seguridad de las empresas – IP pública © 2010 Taddong S.L. Todos los derechos reservados 5
  • 6. Seguridad de las comunicaciones 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 6
  • 7. La confidencialidad, integridad y disponibilidad de las comunicaciones móviles, sólo pueden ser rotas por las operadoras, y sólo bajo orden judicial. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 7
  • 8. Escenario de ataque: desde la red del operador © 2010 Taddong S.L. Todos los derechos reservados 8
  • 9. Escenario de ataque: escuchando en 2G/3G © 2010 Taddong S.L. Todos los derechos reservados 9
  • 10. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 10
  • 11. Escenario de ataque: actuando como un operador © 2010 Taddong S.L. Todos los derechos reservados 11
  • 12. Escenario de ataque: actuando como un operador Laboratorio de pruebas: la jaula de Faraday simula una situación en la que la señal de radio del atacante es más fuerte que la del operador, pero sin emisión en el espacio público radioeléctrico. © 2010 Taddong S.L. Todos los derechos reservados 12
  • 13. Sabemos a qué operador estamos conectados. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 13
  • 14. Vídeo: Suplantando a un operador © 2010 Taddong S.L. Todos los derechos reservados 14
  • 15. Escenario de ataque: Suplantando a un operador movistar © 2010 Taddong S.L. Todos los derechos reservados 15
  • 16. Nuestra conversación es privada. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 16
  • 17. Vídeo: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 17
  • 18. Escenario de ataque: Escuchando mensajes SMS © 2010 Taddong S.L. Todos los derechos reservados 18
  • 19. Sabemos quién nos llama. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 19
  • 20. Vídeo: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 20
  • 21. Escenario de ataque: Llamando desde usuario falso © 2010 Taddong S.L. Todos los derechos reservados 21
  • 22. Sabemos a quién llamamos. ¿Seguro? © 2010 Taddong S.L. Todos los derechos reservados 22
  • 23. Vídeo: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 23
  • 24. Escenario de ataque: Redireccionando destino de llamada © 2010 Taddong S.L. Todos los derechos reservados 24
  • 25. Resumen • Objetivo de esta línea de investigación: – Demostrar que es necesario plantearse la seguridad de los dispositivos y comunicaciones móviles • En esta charla: seguridad 2G/3G – ¿Sabemos a qué operador estamos conectados? – ¿Nuestra conversación es privada? – ¿Sabemos quién nos llama? – ¿Sabemos a quién llamamos? • Seguimos trabajando: – Curso de seguridad en 2G/3G, y más... © 2010 Taddong S.L. Todos los derechos reservados 25
  • 26. seguridad en profundidad www.taddong.com | info@taddong.com | @taddong © 2010 Taddong S.L. Todos los derechos reservados