1 / 26

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO. ISSA-COL Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS George Proeller – ISSA -COL INLMCF Websecuritydev. Flujo ataque a un sistema informático desde un dispositivo móvil

lok
Download Presentation

M s .C . SANDRA P. FERREIRA PÉREZ M s .C . RICARDO PALACIO CASTILLO Est . Ing. JUAN DAVID CASTRO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ms.C. SANDRA P. FERREIRA PÉREZ Ms.C. RICARDO PALACIO CASTILLO Est. Ing. JUAN DAVID CASTRO

  2. ISSA-COL • Jeimy Cano – Andrés Almanza – Beatriz Caicedo – Equipo ACIS • George Proeller – ISSA-COL • INLMCF • Websecuritydev

  3. Flujo ataque a un sistema informático desde un dispositivo móvil • Demo (video) • Estrategias de gestión de dispositivos móviles • ABC para un plan de sensibilización en BYOD • Conclusiones y Reflexiones

  4. Todos los contenidos de documento son expuestos única y exclusivamente con fines académicos, los autores no se hacen responsables por el uso inadecuado o ilegal de la información o procedimientos aquí consignados.

  5. Para Realizar Pentesting

  6. ¿Cuál es? LIMITE

  7. Smartphones, Tablets, Smartwatch, Smar…thing http://www.cio.com/article/746960/How_Wearable_Tech_Will_Change_the_Smartphone_as_You_Know_It • MitM (Hombre en el medio) • Phishing – Spoofing (Suplantación) • Nmap (Mapeo Puertos) • Fuerza Bruta (Logins) • Sniffer (Red) • Etc.. (no limitaciones)

  8. Para el ‘Hacker’ tomar control de su empresa. http://wethedevelopers.com/list-of-android-versions-and-their-features/ • Un Smartphone con Android OS Versión: 2.1 en adelante… • Modo: Root en Android. Jailbreak (iOS)

  9. DSPLOIT • DROIDSHEEP • SHARK • MYSQLCLIENT • ROUTERPWN • CONNECTBOT • TERMINAL • FING – NETWORK TOOLS • NETWORK DISCOVERY • SQLMAPCHIK • Y MUCHOS MAS…

  10. MÓVIL • Tools • Objetivo • Especifico • INFORMACIÓN • (SISTEMAS, DOCUMENTOS, • ...+++) • PROCEDIMIENTO • Puntos de Conexión (Hotpot & WiFi)

  11. PULSAR PARA INICIAR DEMO

  12. Gestión de Dispositivos Móviles BYOD LLEGÓ PARA QUEDARSE Riesgos, Control, Fugas de Info, Protección de Red, Robo de Dispositivos

  13. Gestión de Dispositivos Móviles Conozca los dispositivos Aplique Ingeniería Social Mercadotecnia Ac ~ http://www.engisystem.com/tecnologias/dispostivos-electronicos/88-terminales-de-mano-handheld-smartphones.html

  14. Gestión de Dispositivos Móviles Aplique las buenas prácticas, pero personalicesi es necesario Se Levanta un Goliath, ¿rodará su cabeza?…o su cabeza! IllustratedbyJago

  15. Gestión de Dispositivos Móviles • Homologación BYOD ≠ BTCD – CYOD– COPE • Cada Dispositivo es una llave de entrada, sepa de donde. • “Alguien nos mira” asegúrese de ser el 1° “El poderoso netstat” • Virtualización – Sincronización  Control • Nubes  Borrado remoto • Regale Servicio (Seguridad , conexión, etc) 360°, cóbrela en 90° • Consentimiento Bidireccional  Confianza • Implemente Procesos soportados en la ley y en experiencias. • Responsabilidades Compartidas • Empodere a los dueños de los procesos y de los dispositivos.

  16. ESTRATEGIAS Gestión de Dispositivos Móviles • Déjese asesorar de un Generación Có Y FRIEDRICH, R., PETERSON, M., and KOSTERThe Rise of Generation C

  17. Plan de sensibilización en BYOD ASEGURAMIENTO TÉCNICO POLITICA BYOD

  18. WIFI ( Chamaleon )

  19. MODELO ESTRATÉGICO SENSIBILIZACIÓN BYOD RIESGOS SEGURIDAD PRIVACIDAD Antes EDUCAR CUMPLIMIENTO CONTROL Durante Empleados BIENESTAR EMPLEADO Desconfianza  CONFIANZA PRODUCTIVIDAD ORGANIZACIONAL

  20. Mucho por hacer y mucho por venir • ¿Internet of Things? - ¿Video GamesConsoles? ¿…? • Hw cada vez más poderoso • Estrategias de asociación de dispositivos personal de empleados y la organización • Aseguramiento técnico • Políticas de seguridad y privacidad alineadas con BYOD • Plan de sensibilización aterrizado al entorno de BYOD

  21. https://www.youtube.com/watch?v=ExX9_BN9XL8 - Black Hat 2013 - Android: OneRoottoOwnthemAll • http://www.wikihow.com/Hack-Wi-Fi-Using-Android • http://www.trendmicro.es/productos/mobile-security/ • http://www.idnoticias.com/2014/06/05/gartner-dispositivos-moviles-seran-blanco-de-hackers • Yuri Diogenes , Guidelines for Designing a BYOD Strategy That Succeeds, ISSA Journal , March 2013 • HassenSaïdi and AshishGehani, Mobile Security: Challenges, Lessons, and Future Directions, ISSA Journal, September 2013

  22. ¡GRACIAS! info@issa-col.org

More Related