SlideShare una empresa de Scribd logo
MOBILE TOP 10 
Mateo Martínez mateo_martinez@owasp.org
• 
Líder del Capítulo OWASP Uruguay 
o 
OWASP Days 
o 
OWASP Latam Tour 
o 
OWASP AppSec Latam 2012 
• 
Trabajo en Intel como consultor McAfee Foundstone: 
o 
Pentesting / Ethical Hacking 
o 
Social Engineering 
o 
Code Review 
o 
Entrenamientos 
o 
Consultoría 
• 
Algunas de mis certificaciones: 
o 
CISSP 
o 
ISO 27001 Lead Implementer 
o 
PCI QSA 
o 
ITIL 
o 
MCP 
Mateo Martínez mateo_martinez@owasp.org
OWASP
¿Qué es OWASP?
El valor del voluntariado
13 
Años de servicio a la comunidad
ADN OWASP
OWASP 
En números
1,350,000 
Visitas (por mes)
170 
Proyectos Activos
200 
Capítulos Activos
43,000+ 
Participantes en listas de correos
88+ 
Citaciones de gobiernos e industrias!
100+ 
Academic Supporters
54 
Sponsors Corporativos
2300 Miembros
Global Board of Directors 
– Michael Coates - Chairman - San Francisco, CA – Tom Brennan - Vice Chairman - Rockaway, New Jersey – Josh Sokol - Treasure - Austin, Texas - Tobias Gondrom - Secretary - Hong Kong, China - Eoin Keary - Board Member, Dublin Ireland - Jim Manico - Board Member - Hawaii - Fabio Cerullo - Board Member - Dublin, Ireland
2014 
Objetivos Estratégicos
54. OWASP Mobile Top Ten
OWASP 
URUGUAY 
https://www.owasp.org/index.php/Uruguay 
• 
Eventos 
• 
Entrenamientos 
• 
Proyectos 
• 
Traducciones
TOP 10 
Riesgos en Móviles
570 millones: Usuarios de móviles 
366 millones: Acceso a un baño 
2000 millones: Descargas de Angry Birds 
Tráfico de internet móvil > PC 
+2 Billones de dispositivos conectados, 
En el 2020 habrá más de 60 Billones
Mobile Malware
Tendencias #1 
24
Tendencias #2 
25
Tendencias #3 
26
Tendencias #5 
27
Seguridad PC vs Móvil 
Los desafíos en los ambientes móviles motivan a un cambio en el enfoque 
AMENAZAS 
VECTORES 
ENTORNO 
PC 
Móvil 
• 
Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering 
• 
Similar al PC + 
• 
Pérdida de dispositivo, eavesdropping, fraude SMS 
• 
Browser, Bluetooth, Wi- Fi, Cellular Network, Cross Channel, Email 
• 
Similar al PC + 
• 
SMS, MMS, App downloads 
• 
Homogenous OS environment 
• 
Largely local computing centric 
• 
Fragmented OS environment 
• 
Cloud-centric, tethered to OS provider 
Similitud 
= + 
= + 
≠
Protección en dispositivos perdidos 
4% 
5% 
11% 
17% 
19% 
31% 
57% 
0% 
10% 
20% 
30% 
40% 
50% 
60% 
Other 
Anti-virus/anti-malware 
Client firewall 
Password or keypad lock 
Encryption 
Anti-theft device 
No protection
La mobilidad trae nuevos riesgos 
IT 
HR 
Finance 
Sales 
IT 
Políticas diferentes entre usuarios IT y móviles 
Más de la mitad de los usuario NO bloquean los equipos 
1 de cada 5 equipos móviles se pierde por año 
Los dispositivos móviles la nueva frontera del malware
Web 2.0, Apps 2.0, Mobility 2.0…Enterprise 2.0 
IT 
HR 
Finance 
Sales 
IT 
60,000 Nuevas piezas de Malware/día 
Costo de la información de un laptop: $25-50K 
80% de los usuarios concientes de la pérdida de Información 
Zeus Malware apunta a mobile phones via SMS 
September 30, 2014
TOP 10 
Riesgos en Móviles
M1 – Controles Débiles en el Servidor 
• 
Riesgos del OWASP TOP 10 
• 
SQL Injection, CSRF, etc 
• 
Prácticas de Desarrollo de Software Inseguro
M2 – Amacenamiento Inseguro 
• 
NO GUARDAR CREDENCIALES 
• 
Almacenar en forma segura 
• 
SQLite, Logs, Plist, XML, Cookies, SD Card, Cloud Synced
M3 – Transmisión insegura 
• 
Aplicar SSL/TLS 
• 
Utilizar algoritmos seguros 
• 
Certificados confiables 
• 
Alertar al usuario
M4 – Fuga de Información no intencional 
• 
Modelado de amenazas de OS, platfoms & frameworks 
• 
Cache de datos, logs, cookies 
• 
Desconocidos para el Developer
M5 – Autorización y Autenticación 
• 
No autenticar solo a nivel local 
• 
Cifrar datos locales 
• 
Rember-me 
• 
4-digit PIN
M6 – Criptografía Insegura 
• 
Procesos de Cifrado/Descifrado 
• 
Algorítmos débiles 
• 
Key Management
M7 – Inyección del lado del Cliente 
• 
SQLite Injection 
• 
Sniffing (intent) en Android 
• 
Inyección de Javascript 
• 
Local File Inlclusion (NFSFile, Webviews)
M8 – Decisiones de seguridad basados en inputs no confiables 
• 
Communicación entre procesos 
• 
Datos en clipboards/pasteboards 
• 
Modelo de permisos del SO 
• 
No utilizar métodos deprecated
M9 – Manejo de Sesiones 
• 
Sesión del lado del cliente 
• 
Timeout de sesiones inadecuado 
• 
Sesión basada en cookies 
• 
Creación insegura de tokens
M10 – Protección de Binarios 
• 
Prevenir Reversing 
• 
Monitorear Integridad de la App 
• 
Detectar Jailbreak / Rooted
Para los que quieran practicar … 
• 
DVIA (Damn Vuln iOS App) 
• 
Goat Droid 
• 
iGoat
OWASP Cheat Sheets 
https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series 
• 
Dangers of Jailbreaking and Rooting Mobiles 
• 
iOS Developer Cheat Sheet 
• 
iOS Application Security Testing 
• 
Mobile Jaibreaking Cheat Sheet
Gran crecimiento de amenazas para móviles 
Riesgos diferentes a Cloud y Web Apps 
Importancia del Desarrollo Seguro de Apps 
Es necesario incrementar las pruebas de seguridad 
Definir políticas, procesos y procedimientos 
Los costos por no aplicar controles son altos 
45 
Conclusiones
¡Muchas gracias! 
Mateo Martínez 
mateo_martinez@owasp.org

Más contenido relacionado

PDF
116 owasp mobile-top_10_security_risks
PPTX
Seguridad en sistemas operativos
PPTX
Seguridad de red para la generación de la Nube
PDF
Seguridad dispositivos móviles(Android e iOS)
PPTX
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
PPTX
Cyber Exposure - Categoría Moderna de Gestión
PPTX
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
PPTX
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
116 owasp mobile-top_10_security_risks
Seguridad en sistemas operativos
Seguridad de red para la generación de la Nube
Seguridad dispositivos móviles(Android e iOS)
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
Cyber Exposure - Categoría Moderna de Gestión
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
Seguridad incompleta, ¿Qué hay más allá de mi frontera?

La actualidad más candente (20)

PPTX
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
PDF
Seguridad Dispositivos móviles Extened Edition
PPT
Seguridad en dispositivos móviles
PPTX
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
PPTX
Netwitness Orchestrator: llevando su SOC al siguiente nivel
PPTX
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
PDF
Cómo gestionar los riesgos de ciberseguridad
 
PPTX
Ciberseguridad y sus tendencias
PPTX
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
PPSX
Presentación: Seguridad Cibernética
PPTX
Retos al construir y operar un CyberSOC
PDF
Seguridad y transformación digital
PPTX
Seguridad en dispositivos móviles
DOC
Internet Es Un Amplio Mundo Al Alcance De Todos
PDF
Seguridad en dispositivos móviles
PPTX
Metodología de Defensa Basada en NIST CSF
PDF
Análisis de Aplicaciones móviles - aspectos de seguridad
PPTX
Seguridad informatica
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
PDF
Seguridad en dispositivos móviles
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Seguridad Dispositivos móviles Extened Edition
Seguridad en dispositivos móviles
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Cómo gestionar los riesgos de ciberseguridad
 
Ciberseguridad y sus tendencias
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Presentación: Seguridad Cibernética
Retos al construir y operar un CyberSOC
Seguridad y transformación digital
Seguridad en dispositivos móviles
Internet Es Un Amplio Mundo Al Alcance De Todos
Seguridad en dispositivos móviles
Metodología de Defensa Basada en NIST CSF
Análisis de Aplicaciones móviles - aspectos de seguridad
Seguridad informatica
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Seguridad en dispositivos móviles
Publicidad

Similar a 54. OWASP Mobile Top Ten (20)

PDF
Se siente usted seguro con sus dispositivos móviles
PPTX
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
PDF
Lo que las apps esconden
PPTX
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
PDF
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
PDF
Ppt telefonica (usb)
PDF
DevSecOps by Mobile
PDF
Analisis Aplicaciones Moviles con OWASP
PPTX
Ubuntu touch
PPTX
Android Security
PPTX
Ciberseguridad en dispositivos móviles usando software libre
PDF
Owasp top 10 - 2013 final - español
PDF
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
PDF
Guía de seguridad para usuarios de smartphones
PPSX
U2 p5 seguridad_dispositivos_moviles
PPTX
Seguridad 2
PDF
Owasp top 10_-_2013_final_-_español
PDF
Owasp
PDF
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
 
PDF
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Se siente usted seguro con sus dispositivos móviles
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Lo que las apps esconden
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
Ppt telefonica (usb)
DevSecOps by Mobile
Analisis Aplicaciones Moviles con OWASP
Ubuntu touch
Android Security
Ciberseguridad en dispositivos móviles usando software libre
Owasp top 10 - 2013 final - español
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Guía de seguridad para usuarios de smartphones
U2 p5 seguridad_dispositivos_moviles
Seguridad 2
Owasp top 10_-_2013_final_-_español
Owasp
Self Defending Mobile Apps – Julio San José – Socio de ITRA de EY
 
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Publicidad

Más de GeneXus (20)

PPTX
After Chatbots Yo (Ro) Bots
PDF
Construya las aplicaciones del futuro ¡hoy!
PDF
Live Editing in Action
PDF
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
PDF
¿Pensando en implementar un sistema de gestión integral en su organización?
PDF
K2B Tools el compañero de viaje ideal hacia el futuro
PDF
Sd y Plataformas
PDF
PXTools: Nuevo generador y nuevos controles responsivos
PDF
APPlícate: Aplicaciones móviles para el desarrollo de la industria
PDF
GeneXus 4 Students
PDF
La importancia de ser responsive
PDF
K2B: El ERP nativo para el mundo GeneXus
PDF
GeneXus 15 (Salto)
PDF
GeneXus Cloud Deployment Services. El camino a la nube.
PDF
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
PDF
Innovando con GeneXus y SAP
PDF
Going mobile
PDF
Audit+: La mejor forma de auditar KB’s GeneXus
PDF
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
PDF
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
After Chatbots Yo (Ro) Bots
Construya las aplicaciones del futuro ¡hoy!
Live Editing in Action
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
¿Pensando en implementar un sistema de gestión integral en su organización?
K2B Tools el compañero de viaje ideal hacia el futuro
Sd y Plataformas
PXTools: Nuevo generador y nuevos controles responsivos
APPlícate: Aplicaciones móviles para el desarrollo de la industria
GeneXus 4 Students
La importancia de ser responsive
K2B: El ERP nativo para el mundo GeneXus
GeneXus 15 (Salto)
GeneXus Cloud Deployment Services. El camino a la nube.
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
Innovando con GeneXus y SAP
Going mobile
Audit+: La mejor forma de auditar KB’s GeneXus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...

Último (20)

PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
capacitación de aire acondicionado Bgh r 410
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
CyberOps Associate - Cisco Networking Academy
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
El-Gobierno-Electrónico-En-El-Estado-Bolivia
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Sesion 1 de microsoft power point - Clase 1
Presentacion de Alba Curso Auditores Internos ISO 19011
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
capacitación de aire acondicionado Bgh r 410
informe_fichas1y2_corregido.docx (2) (1).pdf
Propuesta BKP servidores con Acronis1.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Zarate Quispe Alex aldayir aplicaciones de internet .docx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
la-historia-de-la-medicina Edna Silva.pptx
CyberOps Associate - Cisco Networking Academy

54. OWASP Mobile Top Ten

  • 1. MOBILE TOP 10 Mateo Martínez mateo_martinez@owasp.org
  • 2. • Líder del Capítulo OWASP Uruguay o OWASP Days o OWASP Latam Tour o OWASP AppSec Latam 2012 • Trabajo en Intel como consultor McAfee Foundstone: o Pentesting / Ethical Hacking o Social Engineering o Code Review o Entrenamientos o Consultoría • Algunas de mis certificaciones: o CISSP o ISO 27001 Lead Implementer o PCI QSA o ITIL o MCP Mateo Martínez mateo_martinez@owasp.org
  • 5. El valor del voluntariado
  • 6. 13 Años de servicio a la comunidad
  • 12. 43,000+ Participantes en listas de correos
  • 13. 88+ Citaciones de gobiernos e industrias!
  • 17. Global Board of Directors – Michael Coates - Chairman - San Francisco, CA – Tom Brennan - Vice Chairman - Rockaway, New Jersey – Josh Sokol - Treasure - Austin, Texas - Tobias Gondrom - Secretary - Hong Kong, China - Eoin Keary - Board Member, Dublin Ireland - Jim Manico - Board Member - Hawaii - Fabio Cerullo - Board Member - Dublin, Ireland
  • 20. OWASP URUGUAY https://www.owasp.org/index.php/Uruguay • Eventos • Entrenamientos • Proyectos • Traducciones
  • 21. TOP 10 Riesgos en Móviles
  • 22. 570 millones: Usuarios de móviles 366 millones: Acceso a un baño 2000 millones: Descargas de Angry Birds Tráfico de internet móvil > PC +2 Billones de dispositivos conectados, En el 2020 habrá más de 60 Billones
  • 28. Seguridad PC vs Móvil Los desafíos en los ambientes móviles motivan a un cambio en el enfoque AMENAZAS VECTORES ENTORNO PC Móvil • Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering • Similar al PC + • Pérdida de dispositivo, eavesdropping, fraude SMS • Browser, Bluetooth, Wi- Fi, Cellular Network, Cross Channel, Email • Similar al PC + • SMS, MMS, App downloads • Homogenous OS environment • Largely local computing centric • Fragmented OS environment • Cloud-centric, tethered to OS provider Similitud = + = + ≠
  • 29. Protección en dispositivos perdidos 4% 5% 11% 17% 19% 31% 57% 0% 10% 20% 30% 40% 50% 60% Other Anti-virus/anti-malware Client firewall Password or keypad lock Encryption Anti-theft device No protection
  • 30. La mobilidad trae nuevos riesgos IT HR Finance Sales IT Políticas diferentes entre usuarios IT y móviles Más de la mitad de los usuario NO bloquean los equipos 1 de cada 5 equipos móviles se pierde por año Los dispositivos móviles la nueva frontera del malware
  • 31. Web 2.0, Apps 2.0, Mobility 2.0…Enterprise 2.0 IT HR Finance Sales IT 60,000 Nuevas piezas de Malware/día Costo de la información de un laptop: $25-50K 80% de los usuarios concientes de la pérdida de Información Zeus Malware apunta a mobile phones via SMS September 30, 2014
  • 32. TOP 10 Riesgos en Móviles
  • 33. M1 – Controles Débiles en el Servidor • Riesgos del OWASP TOP 10 • SQL Injection, CSRF, etc • Prácticas de Desarrollo de Software Inseguro
  • 34. M2 – Amacenamiento Inseguro • NO GUARDAR CREDENCIALES • Almacenar en forma segura • SQLite, Logs, Plist, XML, Cookies, SD Card, Cloud Synced
  • 35. M3 – Transmisión insegura • Aplicar SSL/TLS • Utilizar algoritmos seguros • Certificados confiables • Alertar al usuario
  • 36. M4 – Fuga de Información no intencional • Modelado de amenazas de OS, platfoms & frameworks • Cache de datos, logs, cookies • Desconocidos para el Developer
  • 37. M5 – Autorización y Autenticación • No autenticar solo a nivel local • Cifrar datos locales • Rember-me • 4-digit PIN
  • 38. M6 – Criptografía Insegura • Procesos de Cifrado/Descifrado • Algorítmos débiles • Key Management
  • 39. M7 – Inyección del lado del Cliente • SQLite Injection • Sniffing (intent) en Android • Inyección de Javascript • Local File Inlclusion (NFSFile, Webviews)
  • 40. M8 – Decisiones de seguridad basados en inputs no confiables • Communicación entre procesos • Datos en clipboards/pasteboards • Modelo de permisos del SO • No utilizar métodos deprecated
  • 41. M9 – Manejo de Sesiones • Sesión del lado del cliente • Timeout de sesiones inadecuado • Sesión basada en cookies • Creación insegura de tokens
  • 42. M10 – Protección de Binarios • Prevenir Reversing • Monitorear Integridad de la App • Detectar Jailbreak / Rooted
  • 43. Para los que quieran practicar … • DVIA (Damn Vuln iOS App) • Goat Droid • iGoat
  • 44. OWASP Cheat Sheets https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series • Dangers of Jailbreaking and Rooting Mobiles • iOS Developer Cheat Sheet • iOS Application Security Testing • Mobile Jaibreaking Cheat Sheet
  • 45. Gran crecimiento de amenazas para móviles Riesgos diferentes a Cloud y Web Apps Importancia del Desarrollo Seguro de Apps Es necesario incrementar las pruebas de seguridad Definir políticas, procesos y procedimientos Los costos por no aplicar controles son altos 45 Conclusiones
  • 46. ¡Muchas gracias! Mateo Martínez mateo_martinez@owasp.org