SlideShare a Scribd company logo
1 of 17
Download to read offline
Usabilitat, seguretat y mobilitat
Jordi Quesada
27.10.2010
Título de la presentación CONFIDENCIAL
Fecha Número de página
Agenda
Introducció
Evolució de la seguretat
Usabilitat
Evolució dels atacs
Tendencies ?
Título de la presentación CONFIDENCIAL
Fecha Número de página
La nostra visió
G&D és un grup tecnològic internacional
compromès des de sempre a oferir
productes i solucions innovadores en totes
les àrees relatives a la seguretat.
Título de la presentación CONFIDENCIAL
Fecha Número de página
Giesecke & Devrient. De impremta de bitllets i títols-valors a
proveïdor de solucions d’alta tecnologia
Solucions per a
govern
Paper per a bitllets
bancaris i paper de
seguretat
19641852 1977 2010
Impressió fiduciària i de seguretat
Processament
de bitllets
bancaris
Targetes per a operacions de
pagament i telecomunicacions
Solucions de
seguretat
Título de la presentación CONFIDENCIAL
Fecha Número de página
Introducció
Usabilitat = 4*β*Seguretat
2
Título de la presentación CONFIDENCIAL
Fecha Número de página
Evolució de la seguretat
Protecció/Complexitat
Protecció de la seguretat
PasswordPassword AdvancedAdvanced
PasswordPassword
KnowledgeKnowledge--BasedBased
AuthenticationAuthentication
AdaptiveAdaptive
AuthenticationAuthentication
LightweightLightweight
OTPOTP
OutOut--ofof--BandBand
AuthenticationAuthentication
OTPOTP
Token / EMVToken / EMV
BiometricsBiometrics
(Behavioral)(Behavioral)
BiometricsBiometrics
(Biological)(Biological)
Soft TokenSoft Token
Smart CardSmart Card
(PKI)(PKI)
Título de la presentación CONFIDENCIAL
Fecha Número de página
Evolució de la usabilitat
Usabilitat
Protecció de la seguretat
PasswordPassword
AdvancedAdvanced
PasswordPassword
KnowledgeKnowledge--BasedBased
AuthenticationAuthentication
AdaptiveAdaptive
AuthenticationAuthentication
LightweightLightweight
OTPOTP
OutOut--ofof--BandBand
AuthenticationAuthentication
OTPOTP
Token / EMVToken / EMV
BiometricsBiometrics
(Behavioral)(Behavioral)
BiometricsBiometrics
(Biological)(Biological)
Soft TokenSoft Token
Smart CardSmart Card
(PKI)(PKI)
Título de la presentación CONFIDENCIAL
Fecha Número de página
Problemes associats
Título de la presentación CONFIDENCIAL
Fecha Número de página
Tendències mesurables del frau online
• Cada 4 segons es produeix una nova pàgina web infectada,
el que representa un +300% sobre 2007 i un +70% des de
Gen-09 (Sophos, Microsoft)
• Més de 500k ordinadors s’infecten amb bots/troians cada
dia. Un 11% dels PCs de tot el món han estat parts de
botnets, responsables del 85% de tot l’spam (PandaLabs)
• Milions de URLs malicioses capaces d’iniciar un drive-by
download son descobertes cada any. Un 80% d’aquestes
son de llocs web legítims (Google)
• Malware ha evolucionat de ser quelcom ocasional a una
industria criminal global multi-milionaria (OECD-Report 08)
Título de la presentación CONFIDENCIAL
Fecha Número de página
Evolució dels atacs
Título de la presentación CONFIDENCIAL
Fecha Número de página
Anàlisi
Título de la presentación CONFIDENCIAL
Fecha Número de página
La naturalesa del frau online
Ross Anderson, Prof. Security
Engineering, Computer Labs, University
of Cambridge:
"Computer criminals differ from ordinary
criminals in that they're more rational.
The bulk of street crime is done by
disadvantaged young men, often
illiterate and with drug or alcohol
problems. The bulk of e-crime is done
by technically sophisticated people… So
while preventing normal crime is about
sociology, preventing online crime is
about economics. Malware writers are
rational, as are botnet herders…. "
Standard BrowserStandard Browser
(e.g. Firefox) with 2(e.g. Firefox) with 2--
Factor AuthenticationFactor Authentication
like OTP, SMARTlike OTP, SMART
CARD orCARD or
EMV CardEMV Card
>100k€
<2k€
…..preventing
online crime is
about
economics!
HIGH
HACKING
ROI
LOW
HACKING
ROI
Título de la presentación CONFIDENCIAL
Fecha Número de página
Com veiem la tendència
No InstallationNo Installation
TotalTotal
MobilityMobility
NoNo
AdminAdmin
RightsRights
Low TCO &Low TCO &
total mobilitytotal mobility
No InstallationNo Installation
Apps onApps on
BoardBoard
No AdminNo Admin
RightsRights
==++ ++
Apps onApps on
BoardBoard
Título de la presentación CONFIDENCIAL
Fecha Número de página
Sense administració
ni instal·lació
No deixa
empremta
Memòria Flash
xifrada
Aplicacions protegides
en la unitat de CD-
ROM Actualització
segura de les
aplicacions del
CD-ROM
Memòria
invisible
Suporta
PKCS#11
Aplicacions
portables
Título de la presentación CONFIDENCIAL
Fecha Número de página
StarSign Browser, un navegador web securitzat
Título de la presentación CONFIDENCIAL
Fecha Número de página
Com funciona ?
Moltes gràcies
Jordi Quesada
jordi.quesada@gi-de.com

More Related Content

Viewers also liked

Santi Ariste
Santi AristeSanti Ariste
Santi AristeJSe
 
Marc Giró
Marc GiróMarc Giró
Marc GiróJSe
 
Josep Pocurull
Josep PocurullJosep Pocurull
Josep PocurullJSe
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivaciónTsoltsoi
 
Magi Collboni
Magi CollboniMagi Collboni
Magi CollboniJSe
 
Jordi Batlle
Jordi BatlleJordi Batlle
Jordi BatlleJSe
 
A macro view of employment in the new economy
A macro view of employment in the new economyA macro view of employment in the new economy
A macro view of employment in the new economyGary A. Bolles
 
How to use it_XE.com
How to use it_XE.comHow to use it_XE.com
How to use it_XE.comdadinsgirl
 

Viewers also liked (9)

Santi Ariste
Santi AristeSanti Ariste
Santi Ariste
 
Marc Giró
Marc GiróMarc Giró
Marc Giró
 
Josep Pocurull
Josep PocurullJosep Pocurull
Josep Pocurull
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivación
 
Magi Collboni
Magi CollboniMagi Collboni
Magi Collboni
 
Jordi Batlle
Jordi BatlleJordi Batlle
Jordi Batlle
 
A macro view of employment in the new economy
A macro view of employment in the new economyA macro view of employment in the new economy
A macro view of employment in the new economy
 
Math mania 4
Math mania 4Math mania 4
Math mania 4
 
How to use it_XE.com
How to use it_XE.comHow to use it_XE.com
How to use it_XE.com
 

Similar to Jordi Quesada

ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADOswaldo Lechuga
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 

Similar to Jordi Quesada (20)

IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 

More from JSe

Josep M Roca
Josep M RocaJosep M Roca
Josep M RocaJSe
 
Marta Cruellas
Marta CruellasMarta Cruellas
Marta CruellasJSe
 
Oscar Ruiz
Oscar RuizOscar Ruiz
Oscar RuizJSe
 
Roberto Boya
Roberto BoyaRoberto Boya
Roberto BoyaJSe
 
Frederic Casanovas
Frederic CasanovasFrederic Casanovas
Frederic CasanovasJSe
 
Rafael Olañeta
Rafael OlañetaRafael Olañeta
Rafael OlañetaJSe
 
Pablo Rodríguez
Pablo RodríguezPablo Rodríguez
Pablo RodríguezJSe
 
Jordi Masfarne
Jordi MasfarneJordi Masfarne
Jordi MasfarneJSe
 
Roman de Blas
Roman de BlasRoman de Blas
Roman de BlasJSe
 
Pere Vilagut
Pere VilagutPere Vilagut
Pere VilagutJSe
 
Miquel Casademont
Miquel CasademontMiquel Casademont
Miquel CasademontJSe
 
Raimon Nualart
Raimon NualartRaimon Nualart
Raimon NualartJSe
 
Enric Martínez
Enric MartínezEnric Martínez
Enric MartínezJSe
 
Albert Esplugas
Albert EsplugasAlbert Esplugas
Albert EsplugasJSe
 
Mario Alguacil
Mario AlguacilMario Alguacil
Mario AlguacilJSe
 
Alejandro Zamarriego
Alejandro ZamarriegoAlejandro Zamarriego
Alejandro ZamarriegoJSe
 
Laura Cabezas
Laura CabezasLaura Cabezas
Laura CabezasJSe
 
Juan Miguel Velasco
Juan Miguel VelascoJuan Miguel Velasco
Juan Miguel VelascoJSe
 
David Sancho
David SanchoDavid Sancho
David SanchoJSe
 
Xavier Ruiz
Xavier RuizXavier Ruiz
Xavier RuizJSe
 

More from JSe (20)

Josep M Roca
Josep M RocaJosep M Roca
Josep M Roca
 
Marta Cruellas
Marta CruellasMarta Cruellas
Marta Cruellas
 
Oscar Ruiz
Oscar RuizOscar Ruiz
Oscar Ruiz
 
Roberto Boya
Roberto BoyaRoberto Boya
Roberto Boya
 
Frederic Casanovas
Frederic CasanovasFrederic Casanovas
Frederic Casanovas
 
Rafael Olañeta
Rafael OlañetaRafael Olañeta
Rafael Olañeta
 
Pablo Rodríguez
Pablo RodríguezPablo Rodríguez
Pablo Rodríguez
 
Jordi Masfarne
Jordi MasfarneJordi Masfarne
Jordi Masfarne
 
Roman de Blas
Roman de BlasRoman de Blas
Roman de Blas
 
Pere Vilagut
Pere VilagutPere Vilagut
Pere Vilagut
 
Miquel Casademont
Miquel CasademontMiquel Casademont
Miquel Casademont
 
Raimon Nualart
Raimon NualartRaimon Nualart
Raimon Nualart
 
Enric Martínez
Enric MartínezEnric Martínez
Enric Martínez
 
Albert Esplugas
Albert EsplugasAlbert Esplugas
Albert Esplugas
 
Mario Alguacil
Mario AlguacilMario Alguacil
Mario Alguacil
 
Alejandro Zamarriego
Alejandro ZamarriegoAlejandro Zamarriego
Alejandro Zamarriego
 
Laura Cabezas
Laura CabezasLaura Cabezas
Laura Cabezas
 
Juan Miguel Velasco
Juan Miguel VelascoJuan Miguel Velasco
Juan Miguel Velasco
 
David Sancho
David SanchoDavid Sancho
David Sancho
 
Xavier Ruiz
Xavier RuizXavier Ruiz
Xavier Ruiz
 

Recently uploaded

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 

Recently uploaded (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 

Jordi Quesada

  • 1. Usabilitat, seguretat y mobilitat Jordi Quesada 27.10.2010
  • 2. Título de la presentación CONFIDENCIAL Fecha Número de página Agenda Introducció Evolució de la seguretat Usabilitat Evolució dels atacs Tendencies ?
  • 3. Título de la presentación CONFIDENCIAL Fecha Número de página La nostra visió G&D és un grup tecnològic internacional compromès des de sempre a oferir productes i solucions innovadores en totes les àrees relatives a la seguretat.
  • 4. Título de la presentación CONFIDENCIAL Fecha Número de página Giesecke & Devrient. De impremta de bitllets i títols-valors a proveïdor de solucions d’alta tecnologia Solucions per a govern Paper per a bitllets bancaris i paper de seguretat 19641852 1977 2010 Impressió fiduciària i de seguretat Processament de bitllets bancaris Targetes per a operacions de pagament i telecomunicacions Solucions de seguretat
  • 5. Título de la presentación CONFIDENCIAL Fecha Número de página Introducció Usabilitat = 4*β*Seguretat 2
  • 6. Título de la presentación CONFIDENCIAL Fecha Número de página Evolució de la seguretat Protecció/Complexitat Protecció de la seguretat PasswordPassword AdvancedAdvanced PasswordPassword KnowledgeKnowledge--BasedBased AuthenticationAuthentication AdaptiveAdaptive AuthenticationAuthentication LightweightLightweight OTPOTP OutOut--ofof--BandBand AuthenticationAuthentication OTPOTP Token / EMVToken / EMV BiometricsBiometrics (Behavioral)(Behavioral) BiometricsBiometrics (Biological)(Biological) Soft TokenSoft Token Smart CardSmart Card (PKI)(PKI)
  • 7. Título de la presentación CONFIDENCIAL Fecha Número de página Evolució de la usabilitat Usabilitat Protecció de la seguretat PasswordPassword AdvancedAdvanced PasswordPassword KnowledgeKnowledge--BasedBased AuthenticationAuthentication AdaptiveAdaptive AuthenticationAuthentication LightweightLightweight OTPOTP OutOut--ofof--BandBand AuthenticationAuthentication OTPOTP Token / EMVToken / EMV BiometricsBiometrics (Behavioral)(Behavioral) BiometricsBiometrics (Biological)(Biological) Soft TokenSoft Token Smart CardSmart Card (PKI)(PKI)
  • 8. Título de la presentación CONFIDENCIAL Fecha Número de página Problemes associats
  • 9. Título de la presentación CONFIDENCIAL Fecha Número de página Tendències mesurables del frau online • Cada 4 segons es produeix una nova pàgina web infectada, el que representa un +300% sobre 2007 i un +70% des de Gen-09 (Sophos, Microsoft) • Més de 500k ordinadors s’infecten amb bots/troians cada dia. Un 11% dels PCs de tot el món han estat parts de botnets, responsables del 85% de tot l’spam (PandaLabs) • Milions de URLs malicioses capaces d’iniciar un drive-by download son descobertes cada any. Un 80% d’aquestes son de llocs web legítims (Google) • Malware ha evolucionat de ser quelcom ocasional a una industria criminal global multi-milionaria (OECD-Report 08)
  • 10. Título de la presentación CONFIDENCIAL Fecha Número de página Evolució dels atacs
  • 11. Título de la presentación CONFIDENCIAL Fecha Número de página Anàlisi
  • 12. Título de la presentación CONFIDENCIAL Fecha Número de página La naturalesa del frau online Ross Anderson, Prof. Security Engineering, Computer Labs, University of Cambridge: "Computer criminals differ from ordinary criminals in that they're more rational. The bulk of street crime is done by disadvantaged young men, often illiterate and with drug or alcohol problems. The bulk of e-crime is done by technically sophisticated people… So while preventing normal crime is about sociology, preventing online crime is about economics. Malware writers are rational, as are botnet herders…. " Standard BrowserStandard Browser (e.g. Firefox) with 2(e.g. Firefox) with 2-- Factor AuthenticationFactor Authentication like OTP, SMARTlike OTP, SMART CARD orCARD or EMV CardEMV Card >100k€ <2k€ …..preventing online crime is about economics! HIGH HACKING ROI LOW HACKING ROI
  • 13. Título de la presentación CONFIDENCIAL Fecha Número de página Com veiem la tendència No InstallationNo Installation TotalTotal MobilityMobility NoNo AdminAdmin RightsRights Low TCO &Low TCO & total mobilitytotal mobility No InstallationNo Installation Apps onApps on BoardBoard No AdminNo Admin RightsRights ==++ ++ Apps onApps on BoardBoard
  • 14. Título de la presentación CONFIDENCIAL Fecha Número de página Sense administració ni instal·lació No deixa empremta Memòria Flash xifrada Aplicacions protegides en la unitat de CD- ROM Actualització segura de les aplicacions del CD-ROM Memòria invisible Suporta PKCS#11 Aplicacions portables
  • 15. Título de la presentación CONFIDENCIAL Fecha Número de página StarSign Browser, un navegador web securitzat
  • 16. Título de la presentación CONFIDENCIAL Fecha Número de página Com funciona ?

Editor's Notes

  1. Systemfolie
  2. Systemfolie