SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Self Defending Mobile Apps
Julio San José Sánchez
3 de Febrero 2015
AgendaAgenda
1 Situación actual - Tendencias
2 Riesgos – Vías de ataque
3 Anatomía de un ataque
4 Seguridad en aplicaciones móviles
5 Self Defending Applications
Situación actual – Tendencias
Página 3
Las razones por la cual la tecnología móvil ha experimentado este
crecimiento se debe a estos 3 factores principales:
1. Aumentar la productividad
Mejorar la productividad de los
usuarios otorgándole acceso
remoto a los recursos.
Ejemplo: correo electrónico
2. Mejora de procesos
Facilitar el trabajo a los
usuarios cuando no dispongan
de los recursos necesarios.
Ejemplo: aplicaciones de
soporte técnico
3. Productos y servicios
Ofrecer a los clientes nuevos
productos y servicios que vayan en
sintonía con la demanda del
mercado.
Ejemplo: aplicaciones e-commerce
Tendencias
Las empresas usan cada vez más la tecnología móvil
Página 4
Tendencias (cont.)
Las proyecciones sólo deparan más crecimiento
Dispositivos móviles Aplicaciones móviles Tráfico de datos Desarrollo de apps
2 mil millones
de smart
phones en
2014
1,5 millones
de
aplicaciones
móviles
119%
crecimiento
en tráfico de
datos
4 veces más
desarrollos
“Cifra que aumentará en
2,9 veces para el 2016”
— Gartner
“El número de
aplicaciones móviles que
se publicaron en el
2012, superó en 15
veces las aplicaciones
publicadas para PC”
— IDC Predictions 2012
“El tráfico de datos
móviles crecerá en 50
veces en la relación al
actual para el 2016. Lo
que representa un
incremento anual de
119%”
— Pew Research Center
“Para el 2015 el
desarrollo de
aplicaciones móviles
superará al de las PC
con una proporción de
4:1”
— Gartner
“Para el 2016, habrán 10 mil millones de dispositivos móviles conectados a
Internet. Mientras, la población mundial se prevé en 7,3 mil millones de
personas; esto supone que habrán 1,4 dispositivos por persona” — Pew Research Center
Página 5
Tendencias (cont.)
Que trae consecuencias en la seguridad
En 2013 un 38% de los usuarios de dispositivos móviles habían experimentado
algún tipo de ataque. — Symantec 2013 Report
Incremento
posibilidades
de ataque
El 97% de las 100
aplicaciones de
pago más
importantes de
Android han sido
hackeadas.
El 87% de las 100
aplicaciones de
pago más
importantes de iOS
han sido hackeadas.
El 80% de las 100
aplicaciones gratis
más importantes
de Android han sido
hackeadas.
El 75% de las 100
aplicaciones gratis
más importantes
de iOS han sido
hackeadas.
El 95% de las
aplicaciones
financieras de
Android han sido
crakeadas.
El 70% de las de
las aplicaciones
financieras de
iOS han sido
hackeadas.
Riesgos – Vías de ataque
Página 7
Riesgos de las aplicaciones móviles
Riesgos
1. Escalado de privilegios
Por seguridad las aplicaciones financieras no deberían correr en dispositivos con jailbreak
o root.
2. Re-empaquetado
Una vez el atacante logra romper la ofuscación que poseen las aplicaciones que se
encuentran en los mercados de aplicaciones, éste puede modificarla y alojarla en
servidores externos para su descarga por parte de usuarios no conscientes de este riesgo.
3. Cambios de comportamiento
El atacante podría hacer modificaciones en el comportamiento de la aplicación, mediante
inyección de código o en las llamadas realizadas por la aplicación, para invocar código
malicioso provenientes de bibliotecas externas.
4.
Saltar los controles de
seguridad
Básicamente se trata de la modificación del código de la aplicación con el objetivo de evitar
los controles asociados a la toma de decisiones, por ejemplo forzando a la transacción a ir
por la vía que decida el atacante.
5.
Cambios en la capa de
presentación
El atacante puede manipular la capa más externa del código, modificarla y realizar
operaciones no autorizadas engañando al usuario con la apariencia.
6. Fuga de información
Un atacante puede averiguar las claves de cifrado con el objetivo de acceder a información
confidencial almacenada de forma local.
Página 8
Vías de ataque a las aplicaciones móviles
Vías de Ataque
1.
Acceso a información no
cifrada.
Por ejemplo fotos, vídeos o archivos plist, xml o sqlite, los cuales contienen información
sobre el último inicio de sesión, direcciones, nombres de usuarios, coordenadas de GPS,
contraseñas…
2.
Aplicaciones que solicitan
permisos innecesarios.
Aplicaciones que por sus funciones no deberían solicitar permisos para utilizar acceso a
directorio telefónico, calendarios, GPS, cámara, micrófono, etc.
3.
Explotación vulnerabilidades
de seguridad.
Permiten a los atacantes lanzar, por ejemplo, ataques de inyección de código SQL o
bombas XML.
4.
Aprovechamiento de
sesiones inactivas
Derivadas de una mala gestión de las sesiones de usuarios, donde las sesiones continúan
activas en el servidor aún cuando el usuario ha cerrado la aplicación.
5.
Intercepción de
transmisiones de información
no cifrada.
Por ejemplo capturando transmisiones generadas por un peticiones GET, donde podrían
estar siendo enviados nombres de usuarios, números de cuentas, códigos de identificación
etc.
Modelo de relación entre asegurado y
aseguradora
Anatomía de un ataque
Página 10
Anatomía de un ataque
Ataques cada vez más rápidos y eficaces.
Ataques
rápidos
Relativamente
fácil
Objetivos
sencillos
Aproximadamente en el
84% de los casos el
ataque inicial sólo tardó
algunos minutos en ser
completado.
Hay una gran cantidad de
herramientas disponibles
que hacen gran parte del
trabajo, muchas de ellas
disponibles gratuitamente.
Las aplicaciones móviles
“viven” en un ambiente
poco controlado, donde
los atacantes pueden
acceder, modificar y
explotar su código
binario.
Los ataques a las aplicaciones móviles cada vez se hacen más frecuentes, más rápidos y
mucho más fácil. ¿Por qué?.
Página 11
Seguridad de aplicaciones móviles
Situación actual
► Los dispositivos móviles (laptops, smartphones, tablets
y wearables) están teniendo un uso muy generalizado,
lo que permite que las personas puedan acceder y
distribuir información desde cualquier lugar y en
cualquier momento. Estos dispositivos se han
convertido en una parte integral de nuestras vidas,
tanto en el trabajo como el hogar.
► Las empresas en numerosos casos se han visto en la
necesidad de implementar algún tipo de tecnología
móvil en sus procesos para seguir siendo relevantes
para sus clientes, socios y empleados.
Página 12
Seguridad de aplicaciones móviles
Complicaciones
► La tecnología móvil está provocando cambios en la forma en las empresas
gestionan el flujo de información.
► Con cada nueva tecnología surgen nuevos retos para las empresas:
► Filtraciones o pérdidas de información confidencial.
► Retos asociados a la amplia gama de dispositivos y sistemas operativos, los riesgos y
vulnerabilidades inherentes asociados a los firmwares.
► Pérdida y robo de los dispositivos.
► Cumplimiento de las regulaciones tanto locales como extranjeras, en caso de los empleados
viajen con sus dispositivos.
► Adecuada monitorización del uso que se le da a las dispositivos y aplicaciones, ya que el
usuario lo utilizará tanto para su vida personal como para el trabajo.
Modelo de relación entre asegurado y
aseguradora
Self-defending Mobile Applications
Página 18
Self-defending applications
Un nuevo tipo de defensa
Software de autodefensa
Este tipo de software incluye medidas de seguridad directamente en las aplicaciones.
Entre las medidas de seguridad que incluye destacan la validación de integridad,
prevención de extracción de código, protección de datos, cifrado, mejoras en la
autenticación…
Diseño
•Revisión del
diseño y la
arquitectura de la
aplicación.
•Modelado de las
amenazas.
Codificación
•Desarrollo del
código de la
aplicación.
•Inclusión del
código de auto
defensa.
Pruebas
•Pruebas SCA.
•Pruebas DAST.
Despliegue
•Revisión de la
configuración del
servidor.
•Revisión de la
configuración de
la red
Implementación de software de autodefensa
Página 20
Self-defending applications (cont.)
Un nuevo tipo de defensa
Software de autodefensa
Este tipo de software incluye medidas de seguridad directamente en las aplicaciones.
Entre las medidas de seguridad que incluye destacan la validación de integridad,
prevención de extracción de código, protección de datos, cifrado, mejoras en la
autenticación, entre otras.
Aplicación
Software
Seguridad
Control de
acceso
Seguridad
física
Ataque
Ataque
Ataque
Sólo el hecho de olvidar instalar el último parche en el
software de seguridad o una nueva amenaza suponen una
posibilidad de que la aplicación sea vulnerada.
Aplicación
Software de
autodefensa
Software
Seguridad
Control de
acceso
Seguridad
física
Ataque
Ataque
Ataque
El software de autodefensa nos proporciona un capa de
seguridad adicional inteligente, que se encarga de analizar la
actividad de la aplicación y tomar las medidas que sea
necesarias para bloquear ataques.
Página 21
Self-defending applications (cont.)
Un nuevo tipo de defensa
Software de autodefensa
Este tipo de software incluye medidas de seguridad directamente en las aplicaciones.
Entre las medidas de seguridad que incluye destacan la validación de integridad,
prevención de extracción de código, protección de datos, cifrado, mejoras en la
autenticación, entre otras.
Ventajas Desventajas
► Detección de modificaciones hechas a la
aplicación.
► No depende de ningún mecanismo
externo que pueda ser vulnerado.
► Su implementación no requiere
intervención por parte de los
desarrolladores.
► Aunque la protección se aplica de forma
general, esto no genera ningún impacto
en el rendimiento de la aplicación.
► Se pueden hacer escalamientos de
medidas de seguridad cuando se
requiera.
► Requiere acceder al código de la
aplicación para su implementación.
► Cada vez que se libera una nueva
versión del software, se debe de
analizar de nuevo las aplicaciones para
asegurar que las medidas de seguridad
han sido correctamente implementadas.
Conclusiones
Conclusiones
Página 23
¿Qué están haciendo las compañías?
Análisis y revisiones
Alcance Objetivos y áreas cubiertas
Asesoría en la
implementación
de tecnología
móvil
Objetivo: Evaluar si la empresa cuenta con una estrategia apropiada para desplegar un plan de
desarrollo de tecnología móvil.
Áreas cubiertas:
► Revisión de la estrategia aplicada a los servicios cloud.
► Revisión de las políticas y su integración con las regulaciones legales y regulaciones de IT.
► Revisión de las políticas y procedimientos aplicables cuando se hace uso de servicios cloud, incluyendo
factores legales, de gobierno y de auditoría.
Evaluación del
tipo Gray Box en
las aplicaciones
Objetivo: Las evaluaciones del tipo Gray Box sirven para:
► Identificar riesgos dentro del código de las aplicaciones.
► Identificar vulnerabilidades producidas por jailbreak o acceso root.
Áreas cubiertas:
► Modelado de amenazas a través de un entendimiento del proceso, incluyendo:
 Interfaces administrativas.
 Plataformas.
 Transmisión de información confidencial
► Uso de protocolos móviles (MMS, WAP, etc.).
► Ejecutar un modelado de las aplicación y definir las relaciones de confianza.
► Ejecutar un análisis del código, incluyendo:
► Análisis de permisos, flujo de controles, y flujo de datos.
► Validar los puntos de mejora técnicos y proporcionar recomendaciones.
Página 24
¿Qué están haciendo las compañías?
Análisis y revisiones
Alcance Objetivos y áreas cubiertas
Revisión de la
configuración de
los dispositivos y
aplicaciones
Objetivo: Identificar riesgos y vulnerabilidades en dispositivos y aplicaciones.
Áreas cubiertas:
► Revisión de las políticas y la estrategia de gestión de dispositivos y aplicaciones.
► Revisión de la seguridad de dispositivos y aplicaciones, así como su cumplimiento con las políticas
establecidas.
► Revisión del proceso para la gestión de dispositivos robados o perdidos.
► Revisión de dispositivos para detectar posibles aplicaciones no autorizadas así como dispositivos con jailbreak
o acceso root.
► Revisión de la red que soporta el flujo de datos producto del uso de los dispositivos.
► Revisión de las políticas, SOD y accesos por parte de terceros que estén de alguna manera involucrados con
procesos de tecnología móvil.
Evaluación del
tipo Black Box de
las aplicaciones
Objetivo: Ejecutar revisiones de tipo Black Box e intentar explotar las vulnerabilidades identificadas en
las aplicaciones.
Áreas cubiertas:
► Análisis y explotación de las vulnerabilidades encontradas en los flujos de autorizaciones y lógica del negocio.
► Análisis no intrusivos mediante el uso de herramientas (inyección de código SQL, cross-site scripting, etc.)
► Análisis de la configuración general de las aplicaciones (funcionalidad, permisos, controles, etc.)
► Intentar explotar las vulnerabilidades de las aplicaciones móviles.
► Revisión de los mecanismos de cifrado.
Muchas gracias

Contenu connexe

En vedette

Big risks require big data thinking, Global Forensic Data Analytics Survey 2014
Big risks require big data thinking, Global Forensic Data Analytics Survey 2014Big risks require big data thinking, Global Forensic Data Analytics Survey 2014
Big risks require big data thinking, Global Forensic Data Analytics Survey 2014EY
 
Social business: A relationship between value and maturity
Social business: A relationship between value and maturitySocial business: A relationship between value and maturity
Social business: A relationship between value and maturityDeloitte United States
 
EY's European Banking Barometer – 2015
EY's European Banking Barometer – 2015 EY's European Banking Barometer – 2015
EY's European Banking Barometer – 2015 EY
 
The EY G20 Entrepreneurship Barometer 2013
The EY G20 Entrepreneurship Barometer 2013The EY G20 Entrepreneurship Barometer 2013
The EY G20 Entrepreneurship Barometer 2013EY
 
Global Human Capital Trends 2014: Engaging the 21st-century workforce
Global Human Capital Trends 2014: Engaging the 21st-century workforce Global Human Capital Trends 2014: Engaging the 21st-century workforce
Global Human Capital Trends 2014: Engaging the 21st-century workforce Deloitte United States
 
Internet of things ecosystem: The quest for value
Internet of things ecosystem: The quest for valueInternet of things ecosystem: The quest for value
Internet of things ecosystem: The quest for valueDeloitte United States
 
Executing value creation plans to maximize returns
Executing value creation plans to maximize returnsExecuting value creation plans to maximize returns
Executing value creation plans to maximize returnsEY
 
Information Rich, Knowledge Poor: Overcoming Insurers’ Data Conundrum
Information Rich, Knowledge Poor: Overcoming Insurers’ Data ConundrumInformation Rich, Knowledge Poor: Overcoming Insurers’ Data Conundrum
Information Rich, Knowledge Poor: Overcoming Insurers’ Data ConundrumDeloitte United States
 
Gov2020: A Peek into the Future of Government
Gov2020: A Peek into the Future of GovernmentGov2020: A Peek into the Future of Government
Gov2020: A Peek into the Future of GovernmentDeloitte United States
 
Barometer 2016: Social and economic performance of French digital business st...
Barometer 2016: Social and economic performance of French digital business st...Barometer 2016: Social and economic performance of French digital business st...
Barometer 2016: Social and economic performance of French digital business st...EY
 
Dealing in a digital world - strategies to future-proof your business
Dealing in a digital world - strategies to future-proof your businessDealing in a digital world - strategies to future-proof your business
Dealing in a digital world - strategies to future-proof your businessEY
 
EY Start-up Barometer Februar 2017.pptx
EY Start-up Barometer Februar 2017.pptxEY Start-up Barometer Februar 2017.pptx
EY Start-up Barometer Februar 2017.pptxEY
 
The new revenue recognition standard for life sciences companies
The new revenue recognition standard for life sciences companiesThe new revenue recognition standard for life sciences companies
The new revenue recognition standard for life sciences companiesEY
 
Cultural Times - The first global map of cultural and creative industries
Cultural Times - The first global map of cultural and creative industriesCultural Times - The first global map of cultural and creative industries
Cultural Times - The first global map of cultural and creative industriesEY
 
Mittelständler mit besserer Frauenquote als börsennotierte Unternehmen
Mittelständler mit besserer Frauenquote als börsennotierte UnternehmenMittelständler mit besserer Frauenquote als börsennotierte Unternehmen
Mittelständler mit besserer Frauenquote als börsennotierte UnternehmenEY
 
Deloitte M&A focus on: Analytics survey findings
 Deloitte M&A focus on: Analytics survey findings Deloitte M&A focus on: Analytics survey findings
Deloitte M&A focus on: Analytics survey findingsDeloitte United States
 

En vedette (19)

Big risks require big data thinking, Global Forensic Data Analytics Survey 2014
Big risks require big data thinking, Global Forensic Data Analytics Survey 2014Big risks require big data thinking, Global Forensic Data Analytics Survey 2014
Big risks require big data thinking, Global Forensic Data Analytics Survey 2014
 
Social business: A relationship between value and maturity
Social business: A relationship between value and maturitySocial business: A relationship between value and maturity
Social business: A relationship between value and maturity
 
EY's European Banking Barometer – 2015
EY's European Banking Barometer – 2015 EY's European Banking Barometer – 2015
EY's European Banking Barometer – 2015
 
The EY G20 Entrepreneurship Barometer 2013
The EY G20 Entrepreneurship Barometer 2013The EY G20 Entrepreneurship Barometer 2013
The EY G20 Entrepreneurship Barometer 2013
 
Global Human Capital Trends 2014: Engaging the 21st-century workforce
Global Human Capital Trends 2014: Engaging the 21st-century workforce Global Human Capital Trends 2014: Engaging the 21st-century workforce
Global Human Capital Trends 2014: Engaging the 21st-century workforce
 
Internet of things ecosystem: The quest for value
Internet of things ecosystem: The quest for valueInternet of things ecosystem: The quest for value
Internet of things ecosystem: The quest for value
 
Executing value creation plans to maximize returns
Executing value creation plans to maximize returnsExecuting value creation plans to maximize returns
Executing value creation plans to maximize returns
 
Deloitte's Digital Democracy Survey
Deloitte's Digital Democracy SurveyDeloitte's Digital Democracy Survey
Deloitte's Digital Democracy Survey
 
Information Rich, Knowledge Poor: Overcoming Insurers’ Data Conundrum
Information Rich, Knowledge Poor: Overcoming Insurers’ Data ConundrumInformation Rich, Knowledge Poor: Overcoming Insurers’ Data Conundrum
Information Rich, Knowledge Poor: Overcoming Insurers’ Data Conundrum
 
Gov2020: A Peek into the Future of Government
Gov2020: A Peek into the Future of GovernmentGov2020: A Peek into the Future of Government
Gov2020: A Peek into the Future of Government
 
Deloitte at SXSW 2014
Deloitte at SXSW 2014Deloitte at SXSW 2014
Deloitte at SXSW 2014
 
Barometer 2016: Social and economic performance of French digital business st...
Barometer 2016: Social and economic performance of French digital business st...Barometer 2016: Social and economic performance of French digital business st...
Barometer 2016: Social and economic performance of French digital business st...
 
Dealing in a digital world - strategies to future-proof your business
Dealing in a digital world - strategies to future-proof your businessDealing in a digital world - strategies to future-proof your business
Dealing in a digital world - strategies to future-proof your business
 
EY Start-up Barometer Februar 2017.pptx
EY Start-up Barometer Februar 2017.pptxEY Start-up Barometer Februar 2017.pptx
EY Start-up Barometer Februar 2017.pptx
 
The new revenue recognition standard for life sciences companies
The new revenue recognition standard for life sciences companiesThe new revenue recognition standard for life sciences companies
The new revenue recognition standard for life sciences companies
 
Cultural Times - The first global map of cultural and creative industries
Cultural Times - The first global map of cultural and creative industriesCultural Times - The first global map of cultural and creative industries
Cultural Times - The first global map of cultural and creative industries
 
Broadcast Spectrum Auction
Broadcast Spectrum AuctionBroadcast Spectrum Auction
Broadcast Spectrum Auction
 
Mittelständler mit besserer Frauenquote als börsennotierte Unternehmen
Mittelständler mit besserer Frauenquote als börsennotierte UnternehmenMittelständler mit besserer Frauenquote als börsennotierte Unternehmen
Mittelständler mit besserer Frauenquote als börsennotierte Unternehmen
 
Deloitte M&A focus on: Analytics survey findings
 Deloitte M&A focus on: Analytics survey findings Deloitte M&A focus on: Analytics survey findings
Deloitte M&A focus on: Analytics survey findings
 

Similaire à Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptx
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptxLas-aplicaciones-y-su-importancia-en-la-actualidad.pptx
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptxJoselyneCG
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Cruz Romón
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSICruz Romón
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSICruz Romón
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

Similaire à Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY (20)

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptx
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptxLas-aplicaciones-y-su-importancia-en-la-actualidad.pptx
Las-aplicaciones-y-su-importancia-en-la-actualidad.pptx
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSI
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSIEstudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
Estudio: Ciberseguridad y confizanza en hogares españoles de ONTSI
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Security
SecuritySecurity
Security
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 

Plus de EY

EY Price Point Q3 2022
EY Price Point Q3 2022EY Price Point Q3 2022
EY Price Point Q3 2022EY
 
Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022EY
 
EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022EY
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY
 
EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021EY
 
Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021EY
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY
 
Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021EY
 
EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)EY
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY
 
Zahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf RekordniveauZahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf RekordniveauEY
 
Versicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger NeugeschäftVersicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger NeugeschäftEY
 
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...EY
 
IBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industryIBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industryEY
 
Fusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmenFusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmenEY
 
Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?EY
 
EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020EY
 
Riding the crest of digital health in APAC
Riding the crest of digital health in APACRiding the crest of digital health in APAC
Riding the crest of digital health in APACEY
 
EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020EY
 
Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken EY
 

Plus de EY (20)

EY Price Point Q3 2022
EY Price Point Q3 2022EY Price Point Q3 2022
EY Price Point Q3 2022
 
Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022Quarterly analyst themes of oil and gas earnings, Q1 2022
Quarterly analyst themes of oil and gas earnings, Q1 2022
 
EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022EY Price Point: global oil and gas market outlook, Q2 | April 2022
EY Price Point: global oil and gas market outlook, Q2 | April 2022
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
 
EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021EY Price Point: global oil and gas market outlook, Q2 April 2021
EY Price Point: global oil and gas market outlook, Q2 April 2021
 
Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021Tax Alerte - Principales dispositions loi de finances 2021
Tax Alerte - Principales dispositions loi de finances 2021
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
 
Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021Tax Alerte - prix de transfert - PLF 2021
Tax Alerte - prix de transfert - PLF 2021
 
EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)EY Price Point: global oil and gas market outlook (Q4, October 2020)
EY Price Point: global oil and gas market outlook (Q4, October 2020)
 
EY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlookEY Price Point: global oil and gas market outlook
EY Price Point: global oil and gas market outlook
 
Zahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf RekordniveauZahl der Gewinnwarnungen steigt auf Rekordniveau
Zahl der Gewinnwarnungen steigt auf Rekordniveau
 
Versicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger NeugeschäftVersicherer rechnen mit weniger Neugeschäft
Versicherer rechnen mit weniger Neugeschäft
 
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...Liquidity for advanced manufacturing and automotive sectors in the face of Co...
Liquidity for advanced manufacturing and automotive sectors in the face of Co...
 
IBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industryIBOR transition: Opportunities and challenges for the asset management industry
IBOR transition: Opportunities and challenges for the asset management industry
 
Fusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmenFusionen und Übernahmen dürften nach der Krise zunehmen
Fusionen und Übernahmen dürften nach der Krise zunehmen
 
Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?Start-ups: Absturz nach dem Boom?
Start-ups: Absturz nach dem Boom?
 
EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020EY Price Point: global oil and gas market outlook, Q2, April 2020
EY Price Point: global oil and gas market outlook, Q2, April 2020
 
Riding the crest of digital health in APAC
Riding the crest of digital health in APACRiding the crest of digital health in APAC
Riding the crest of digital health in APAC
 
EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020EY Chemical Market Outlook - February 2020
EY Chemical Market Outlook - February 2020
 
Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken Jobmotor Mittelstand gerät ins Stocken
Jobmotor Mittelstand gerät ins Stocken
 

Dernier

PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 

Dernier (20)

PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 

Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY

  • 1. Self Defending Mobile Apps Julio San José Sánchez 3 de Febrero 2015
  • 2. AgendaAgenda 1 Situación actual - Tendencias 2 Riesgos – Vías de ataque 3 Anatomía de un ataque 4 Seguridad en aplicaciones móviles 5 Self Defending Applications
  • 4. Página 3 Las razones por la cual la tecnología móvil ha experimentado este crecimiento se debe a estos 3 factores principales: 1. Aumentar la productividad Mejorar la productividad de los usuarios otorgándole acceso remoto a los recursos. Ejemplo: correo electrónico 2. Mejora de procesos Facilitar el trabajo a los usuarios cuando no dispongan de los recursos necesarios. Ejemplo: aplicaciones de soporte técnico 3. Productos y servicios Ofrecer a los clientes nuevos productos y servicios que vayan en sintonía con la demanda del mercado. Ejemplo: aplicaciones e-commerce Tendencias Las empresas usan cada vez más la tecnología móvil
  • 5. Página 4 Tendencias (cont.) Las proyecciones sólo deparan más crecimiento Dispositivos móviles Aplicaciones móviles Tráfico de datos Desarrollo de apps 2 mil millones de smart phones en 2014 1,5 millones de aplicaciones móviles 119% crecimiento en tráfico de datos 4 veces más desarrollos “Cifra que aumentará en 2,9 veces para el 2016” — Gartner “El número de aplicaciones móviles que se publicaron en el 2012, superó en 15 veces las aplicaciones publicadas para PC” — IDC Predictions 2012 “El tráfico de datos móviles crecerá en 50 veces en la relación al actual para el 2016. Lo que representa un incremento anual de 119%” — Pew Research Center “Para el 2015 el desarrollo de aplicaciones móviles superará al de las PC con una proporción de 4:1” — Gartner “Para el 2016, habrán 10 mil millones de dispositivos móviles conectados a Internet. Mientras, la población mundial se prevé en 7,3 mil millones de personas; esto supone que habrán 1,4 dispositivos por persona” — Pew Research Center
  • 6. Página 5 Tendencias (cont.) Que trae consecuencias en la seguridad En 2013 un 38% de los usuarios de dispositivos móviles habían experimentado algún tipo de ataque. — Symantec 2013 Report Incremento posibilidades de ataque El 97% de las 100 aplicaciones de pago más importantes de Android han sido hackeadas. El 87% de las 100 aplicaciones de pago más importantes de iOS han sido hackeadas. El 80% de las 100 aplicaciones gratis más importantes de Android han sido hackeadas. El 75% de las 100 aplicaciones gratis más importantes de iOS han sido hackeadas. El 95% de las aplicaciones financieras de Android han sido crakeadas. El 70% de las de las aplicaciones financieras de iOS han sido hackeadas.
  • 7. Riesgos – Vías de ataque
  • 8. Página 7 Riesgos de las aplicaciones móviles Riesgos 1. Escalado de privilegios Por seguridad las aplicaciones financieras no deberían correr en dispositivos con jailbreak o root. 2. Re-empaquetado Una vez el atacante logra romper la ofuscación que poseen las aplicaciones que se encuentran en los mercados de aplicaciones, éste puede modificarla y alojarla en servidores externos para su descarga por parte de usuarios no conscientes de este riesgo. 3. Cambios de comportamiento El atacante podría hacer modificaciones en el comportamiento de la aplicación, mediante inyección de código o en las llamadas realizadas por la aplicación, para invocar código malicioso provenientes de bibliotecas externas. 4. Saltar los controles de seguridad Básicamente se trata de la modificación del código de la aplicación con el objetivo de evitar los controles asociados a la toma de decisiones, por ejemplo forzando a la transacción a ir por la vía que decida el atacante. 5. Cambios en la capa de presentación El atacante puede manipular la capa más externa del código, modificarla y realizar operaciones no autorizadas engañando al usuario con la apariencia. 6. Fuga de información Un atacante puede averiguar las claves de cifrado con el objetivo de acceder a información confidencial almacenada de forma local.
  • 9. Página 8 Vías de ataque a las aplicaciones móviles Vías de Ataque 1. Acceso a información no cifrada. Por ejemplo fotos, vídeos o archivos plist, xml o sqlite, los cuales contienen información sobre el último inicio de sesión, direcciones, nombres de usuarios, coordenadas de GPS, contraseñas… 2. Aplicaciones que solicitan permisos innecesarios. Aplicaciones que por sus funciones no deberían solicitar permisos para utilizar acceso a directorio telefónico, calendarios, GPS, cámara, micrófono, etc. 3. Explotación vulnerabilidades de seguridad. Permiten a los atacantes lanzar, por ejemplo, ataques de inyección de código SQL o bombas XML. 4. Aprovechamiento de sesiones inactivas Derivadas de una mala gestión de las sesiones de usuarios, donde las sesiones continúan activas en el servidor aún cuando el usuario ha cerrado la aplicación. 5. Intercepción de transmisiones de información no cifrada. Por ejemplo capturando transmisiones generadas por un peticiones GET, donde podrían estar siendo enviados nombres de usuarios, números de cuentas, códigos de identificación etc.
  • 10. Modelo de relación entre asegurado y aseguradora Anatomía de un ataque
  • 11. Página 10 Anatomía de un ataque Ataques cada vez más rápidos y eficaces. Ataques rápidos Relativamente fácil Objetivos sencillos Aproximadamente en el 84% de los casos el ataque inicial sólo tardó algunos minutos en ser completado. Hay una gran cantidad de herramientas disponibles que hacen gran parte del trabajo, muchas de ellas disponibles gratuitamente. Las aplicaciones móviles “viven” en un ambiente poco controlado, donde los atacantes pueden acceder, modificar y explotar su código binario. Los ataques a las aplicaciones móviles cada vez se hacen más frecuentes, más rápidos y mucho más fácil. ¿Por qué?.
  • 12. Página 11 Seguridad de aplicaciones móviles Situación actual ► Los dispositivos móviles (laptops, smartphones, tablets y wearables) están teniendo un uso muy generalizado, lo que permite que las personas puedan acceder y distribuir información desde cualquier lugar y en cualquier momento. Estos dispositivos se han convertido en una parte integral de nuestras vidas, tanto en el trabajo como el hogar. ► Las empresas en numerosos casos se han visto en la necesidad de implementar algún tipo de tecnología móvil en sus procesos para seguir siendo relevantes para sus clientes, socios y empleados.
  • 13. Página 12 Seguridad de aplicaciones móviles Complicaciones ► La tecnología móvil está provocando cambios en la forma en las empresas gestionan el flujo de información. ► Con cada nueva tecnología surgen nuevos retos para las empresas: ► Filtraciones o pérdidas de información confidencial. ► Retos asociados a la amplia gama de dispositivos y sistemas operativos, los riesgos y vulnerabilidades inherentes asociados a los firmwares. ► Pérdida y robo de los dispositivos. ► Cumplimiento de las regulaciones tanto locales como extranjeras, en caso de los empleados viajen con sus dispositivos. ► Adecuada monitorización del uso que se le da a las dispositivos y aplicaciones, ya que el usuario lo utilizará tanto para su vida personal como para el trabajo.
  • 14. Modelo de relación entre asegurado y aseguradora Self-defending Mobile Applications
  • 15. Página 18 Self-defending applications Un nuevo tipo de defensa Software de autodefensa Este tipo de software incluye medidas de seguridad directamente en las aplicaciones. Entre las medidas de seguridad que incluye destacan la validación de integridad, prevención de extracción de código, protección de datos, cifrado, mejoras en la autenticación… Diseño •Revisión del diseño y la arquitectura de la aplicación. •Modelado de las amenazas. Codificación •Desarrollo del código de la aplicación. •Inclusión del código de auto defensa. Pruebas •Pruebas SCA. •Pruebas DAST. Despliegue •Revisión de la configuración del servidor. •Revisión de la configuración de la red Implementación de software de autodefensa
  • 16. Página 20 Self-defending applications (cont.) Un nuevo tipo de defensa Software de autodefensa Este tipo de software incluye medidas de seguridad directamente en las aplicaciones. Entre las medidas de seguridad que incluye destacan la validación de integridad, prevención de extracción de código, protección de datos, cifrado, mejoras en la autenticación, entre otras. Aplicación Software Seguridad Control de acceso Seguridad física Ataque Ataque Ataque Sólo el hecho de olvidar instalar el último parche en el software de seguridad o una nueva amenaza suponen una posibilidad de que la aplicación sea vulnerada. Aplicación Software de autodefensa Software Seguridad Control de acceso Seguridad física Ataque Ataque Ataque El software de autodefensa nos proporciona un capa de seguridad adicional inteligente, que se encarga de analizar la actividad de la aplicación y tomar las medidas que sea necesarias para bloquear ataques.
  • 17. Página 21 Self-defending applications (cont.) Un nuevo tipo de defensa Software de autodefensa Este tipo de software incluye medidas de seguridad directamente en las aplicaciones. Entre las medidas de seguridad que incluye destacan la validación de integridad, prevención de extracción de código, protección de datos, cifrado, mejoras en la autenticación, entre otras. Ventajas Desventajas ► Detección de modificaciones hechas a la aplicación. ► No depende de ningún mecanismo externo que pueda ser vulnerado. ► Su implementación no requiere intervención por parte de los desarrolladores. ► Aunque la protección se aplica de forma general, esto no genera ningún impacto en el rendimiento de la aplicación. ► Se pueden hacer escalamientos de medidas de seguridad cuando se requiera. ► Requiere acceder al código de la aplicación para su implementación. ► Cada vez que se libera una nueva versión del software, se debe de analizar de nuevo las aplicaciones para asegurar que las medidas de seguridad han sido correctamente implementadas.
  • 19. Página 23 ¿Qué están haciendo las compañías? Análisis y revisiones Alcance Objetivos y áreas cubiertas Asesoría en la implementación de tecnología móvil Objetivo: Evaluar si la empresa cuenta con una estrategia apropiada para desplegar un plan de desarrollo de tecnología móvil. Áreas cubiertas: ► Revisión de la estrategia aplicada a los servicios cloud. ► Revisión de las políticas y su integración con las regulaciones legales y regulaciones de IT. ► Revisión de las políticas y procedimientos aplicables cuando se hace uso de servicios cloud, incluyendo factores legales, de gobierno y de auditoría. Evaluación del tipo Gray Box en las aplicaciones Objetivo: Las evaluaciones del tipo Gray Box sirven para: ► Identificar riesgos dentro del código de las aplicaciones. ► Identificar vulnerabilidades producidas por jailbreak o acceso root. Áreas cubiertas: ► Modelado de amenazas a través de un entendimiento del proceso, incluyendo:  Interfaces administrativas.  Plataformas.  Transmisión de información confidencial ► Uso de protocolos móviles (MMS, WAP, etc.). ► Ejecutar un modelado de las aplicación y definir las relaciones de confianza. ► Ejecutar un análisis del código, incluyendo: ► Análisis de permisos, flujo de controles, y flujo de datos. ► Validar los puntos de mejora técnicos y proporcionar recomendaciones.
  • 20. Página 24 ¿Qué están haciendo las compañías? Análisis y revisiones Alcance Objetivos y áreas cubiertas Revisión de la configuración de los dispositivos y aplicaciones Objetivo: Identificar riesgos y vulnerabilidades en dispositivos y aplicaciones. Áreas cubiertas: ► Revisión de las políticas y la estrategia de gestión de dispositivos y aplicaciones. ► Revisión de la seguridad de dispositivos y aplicaciones, así como su cumplimiento con las políticas establecidas. ► Revisión del proceso para la gestión de dispositivos robados o perdidos. ► Revisión de dispositivos para detectar posibles aplicaciones no autorizadas así como dispositivos con jailbreak o acceso root. ► Revisión de la red que soporta el flujo de datos producto del uso de los dispositivos. ► Revisión de las políticas, SOD y accesos por parte de terceros que estén de alguna manera involucrados con procesos de tecnología móvil. Evaluación del tipo Black Box de las aplicaciones Objetivo: Ejecutar revisiones de tipo Black Box e intentar explotar las vulnerabilidades identificadas en las aplicaciones. Áreas cubiertas: ► Análisis y explotación de las vulnerabilidades encontradas en los flujos de autorizaciones y lógica del negocio. ► Análisis no intrusivos mediante el uso de herramientas (inyección de código SQL, cross-site scripting, etc.) ► Análisis de la configuración general de las aplicaciones (funcionalidad, permisos, controles, etc.) ► Intentar explotar las vulnerabilidades de las aplicaciones móviles. ► Revisión de los mecanismos de cifrado.