SlideShare a Scribd company logo
1 of 71
Download to read offline
13/06/2016
www.ccn-cert.cni.es
1
III JORNADAS
CIBERSEGURIDAD EN
ANDALUCIA
INFORME ANUAL DE
CIBERAMENAZAS Y
TENDENCIAS
2015
SIN CLASIFICAR
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
2
SIN CLASIFICAR
El cambio es exponencial
4000 a.C. ~ 1763
1971 ~ 2014
Consumo
medio de
electricidad
per cápita
Consumo
medio de
información
per cápita
Penetración
de internet
Consumo
medio de
proteínas
per cápita
Sociedad
agraria
Sociedad
industrial
Sociedad
de Internet
Sociedad
de
los datos
1764 ~1970
Después de 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
3
SIN CLASIFICAR
Las
REDES
SOCIALES tienen
un
IMPACTO
instantáneo
y masivo
1
2
3
4
5
6
7
8
9
10
1,360
832
800
380
200
1,490
316
300
320
500
OCT 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
4
SIN CLASIFICAR
La disrupción en servicios es cada vez más rápida
1878 20151898 1918 1938 19981958 1978
1878
1979
1990
2003
2004
2009
2010
2008
2012
Año de
lanzamiento
1 año 3 meses
2 años 4meses
3 años 4meses
2años 2meses
4 años 6meses
6 años 5meses
7 años
16años
75años
Tiempo necesario para alcanzar 100
millones de usuarios
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
5
SIN CLASIFICAR
Si no estás pagando por el producto,
TU eres el producto
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
6
SIN CLASIFICAR
6
www.ccn-cert.cni.es
Riesgos asociados a las redes sociales
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
7
SIN CLASIFICAR
7
www.ccn-cert.cni.es
Riesgos asociados a las redes sociales
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
8
SIN CLASIFICAR
ÍNDICE
1. CCN / CCN-CERT
2. INFORME ANUAL DE LA AMENAZA
3. CONCIENCIACIÓN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
10
SIN CLASIFICAR
El CCN actúa según el siguiente marco legal:
Real Decreto 421/2004, 12 de marzo, que
regula y define el ámbito y funciones del
CCN.
Ley 11/2002, 6 de mayo, reguladora del
Centro Nacional de Inteligencia (CNI), que
incluye al Centro Criptológico Nacional
(CCN)
Real Decreto 3/2010, de 8 de enero, por el que se
regula el Esquema Nacional de Seguridad en el
ámbito de la Administración Electrónica
RD 951/2015, 4 de Noviembre. Actualización
Orden Ministerio Presidencia PRE/2740/2007, de 19
de septiembre, que regula el Esquema Nacional
de Evaluación y Certificación de la Seguridad de
las Tecnologías de la Información
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
11
SIN CLASIFICAR
MARCO LEGAL Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica. RD 951/2015, 4 de
Noviembre. Actualización
Establece al CCN-CERT como CERT
Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española,
siendo el centro de alerta y respuesta nacional que coopere
y ayude a responder de forma rápida y eficiente a las
Administraciones Públicas y a las empresas
consideradas de interés estratégico, y afrontar de forma
activa las nuevas ciberamenazas.
• Sistemas de información clasificados
• sistemas de la Administración
• Sistemas de empresas de interés estratégicos.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
12
SIN CLASIFICAR
…
Actividades del CCN
Desarrollo
Art 2. Apdo.2e RD 421/2004: Coordinar la
promoción, desarrollo, obtención, adquisición,
explotación y uso de tecnologías de seguridad
Evaluación
Art 2. Apdo.2d RD 421/2004: Valorar y acreditar
capacidades de productos de cifra para
manejar información de forma segura
Certificación
Art 2. Apdo.2c RD 421/2004: Constituir el organismo
de certificación del Esquema Nacional de
Evaluación y Certificación del ámbito STIC
APROBACIÓN DE USO
Equipos para proteger
información clasificada
Difusión Limitada
Routers IPSec
APROBADO
De acuerdo con al configuración segura
y el documento:
- CCN-PE-2009-02 Configuración de
seguridad routers IPSec
- CCN-IT-2009-01 Implementación
segura VPN con IPSec
Conocimiento amenazas
Necesidades operativas
Estado tecnología seguridad
Conocimiento industria sector
Seguridad funcional
Criptológica
TEMPEST
Seguridad funcional
Criptológica
TEMPEST
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
13
SIN CLASIFICAR
Actividades del CCN
Normativa
Art 2. Apdo.2a RD 421/2004: Elaborar y difundir
normas, instrucciones, guías y recomendaciones
para garantizar la seguridad de las TIC
Formación
Art 2. Apdo.2b RD 421/2004: Formar al personal
de la Administración especialista en el campo
de la seguridad de las TIC
Velar
Art 2. Apdo.2f RD 421/2004: Velar por el
cumplimiento normativa relativa a la protección
de la información clasificada en Sistemas TIC
Desarrollo normas,
procedimientos, instrucciones
y guías: Serie CCN-STIC
Concienciación
Cursos STIC
Inspecciones técnicas STIC
Análisis vulnerabilidades
Auditorías de seguridad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
14
SIN CLASIFICAR
Actividades del CCN
Gestión de Incidentes
Detección de la
Amenaza
Real Decreto 3/2010, 8 de Enero, que define el Esquema
Nacional de Seguridad para la Administración Electrónica.
RD 951/2015, 23 de octubre. Actualización
Diversidad de fuentes de
información
Sistemas de Alerta
Ingeniería Inversa
Análisis forense
Sistemas de gestión de
incidentes
Sistemas de intercambio de
información
Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define
el Esquema Nacional de Seguridad para la Administración
Electrónica. RD 951/2015, 23 de octubre. Actualización
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
15
SIN CLASIFICAR
INFORME ANUAL DE AMENAZAS 2015
TENDENCIAS 2016
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
16
SIN CLASIFICAR
Definiciones. Agentes de la amenaza
CIBERSEGURIDAD
La habilidad de proteger y defender las redes o sistemas de los ciberataques.
Estos según su motivación pueden ser:
CIBERESPIONAJE
Ciberataques realizados para obtener secretos de estado, propiedad industrial,
propiedad intelectual, información comercial sensible o datos de carácter personal.
CIBERDELITO / CIBERCRIMEN
Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito.
CIBERACTIVISMO o HACKTIVISMO
Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas
(sitios web) para promover su causa o defender su posicionamiento político o social.
CIBERTERRORISMO
Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas
o utilizando éstas como medio.
CIBERCONFLICTO / CIBERGUERRA
CIBERATAQUE
Uso de redes y comunicaciones para acceder a información y servicios sin
autorización con el ánimo de robar, abusar o destruir.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
17
SIN CLASIFICAR
Año
Concepto
Seguridad Amenaza Cambios Tecnológicos
1980-90
Compusec
Netsec
Transec
Naturales
Telecomunicaciones
Sistemas Clasificados
1990-2004
Infosec
Info. Assurance
Intencionadas
Redes corporativas
Sist. Control industrial
Infraestructuras Criticas
2005-2010
Ciberseguridad
Ciberdefensa
Ciberespionaje
Ciberterrorismo
Telefonía móvil
Redes sociales
Servicios en Cloud
2010-2015 Ciberresiliencia
Seg. Transparente
Defensa activa
Ciberguerra
APT
Hacktivismo
Ciberactivismo
BYOD
Shadow IT
…//…
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
18
SIN CLASIFICAR
Gestión de actualizaciones inadecuada
Ataques de Ingeniería social
Retraso en solucionar vulnerabilidades detectadas
Amenazas persistentes avanzadas (ATP)
Interconexión de los sistemas industriales (SCADA)
Profesionalización del atacante y sofisticación
Nuevas herramientas de ataque en el mercado
Modelo de negocio por dificultad de atribución del delito
Factores de las amenazas
13/06/2016 18
www.ccn-cert.cni.es
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
19
SIN CLASIFICAR
Infraestructuras
Sistemas C&C
Nodos
Saltos
IP,s / Dominios
…//…
Capacidades
Exploits propios
Vectores infección
Cifrado / RAT
Persistencia
…//…
Atacantes
Actores
Motivación
Financiación
Formación
Modus Operandi
…//…
Víctimas
Sectores afectados
Métodos detección
…//…
The Diamond Model of Intrusion Analysis
www.activeresponse.org CCN-CERT 425
- -Característica socio-Política,
que vincula al Adversario con
su Víctima
- Característica Tecnológica,
que vincula la Infraestructura
con la Capacidad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
20
SIN CLASIFICAR
13/06/2016
www.ccn.c
ni.es
20
característica Tecnológica,
que enlaza la Capacidad
usada por el adversario con
la Infraestructura sobre la que
se despliega
característica Socio-Política que enlaza al
Adversario con su Víctima (para recoger las
necesidades socio-políticas, aspiraciones y motivos
del adversario y la disponibilidad de la víctima de
satisfacer tales necesidades)
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
21
SIN CLASIFICAR
Evolución tecnológica y ciberseguridad
Penetración del software (conflicto entre funcionalidad y seguridad)
Dispositivos móviles versus protección de la información
Compatibilidad versus seguridad de la información
Pérdida de confianza en los servicios electrónicos
Nuevas áreas de aplicación de las TIC (Internet de las Cosas)
Exigencia de redes separadas
Seguridad en equipamientos médicos
Inexistencia de alternativas analógicas
Dependencia tecnológica en las infraestructuras críticas
www.ccn-cert.cni.es
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
22
SIN CLASIFICAR
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
23
SIN CLASIFICAR
Ciberamenazas. Agentes. Conclusiones 2015
2. Ciberdelito / cibercrimen
 HACKERS y crimen organizado
3. Ciberactivismo
 ANONYMOUS y otros grupos
1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual
 China, Rusia, Irán, otros…
 Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
5. Ciberterrorismo
 Ataque a Infraestructuras críticas y otros servicios
-
+
+
=
4.Uso de INTERNET por terroristas
 Objetivo : Comunicaciones , obtención de información,
propaganda, radicalización o financiación
+
+
Usuarios internos
¿CIBERYIHADISMO?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
24
SIN CLASIFICAR
AGENTES DE LA AMENAZA
Ciberespionaje continuará en ascenso al tiempo que lo hace
en sofisticación y peligrosidad.
Ciberdelito los beneficios obtenidos propiciará el incremento
de estas acciones
Ciberterrorismo gran peligrosidad potencial
Ciberyihadismo no ha hecho sino empezar a mostrarse es de
esperar más ataques
Resto amenazas y actores internos no se prevén alteraciones
sustanciales de comportamiento
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
25
SIN CLASIFICAR
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
26
SIN CLASIFICAR
26
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
27
SIN CLASIFICAR
En comparación con 2014 el nivel de amenazas
se ha agravado considerablemente
Los ciberatacantes están invirtiendo en el
desarrollo de nuevos exploits-kits y en la
búsqueda de nuevas vulnerabilidades
13/06/2016
www.ccn-cert.cni.es
27
HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
28
SIN CLASIFICAR
Construidas para otros fines
Exploits, exploits-kits, exploit drive-by
Código dañino/ ransonware/cryptoware
Correo basura/ phishing/ spearphishing/Ingeniería social/robo de identidad
Botnets
Ataques DDoS denegacion de servicio
Ofuscación
Watering hole ( abrevadero)
Librerías Javascript/Macros como vector de ataque
Router inanlámbricos
HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
29
SIN CLASIFICAR
29
HERRAMIENTAS UTILIZADAS exploit-kits
Http:// exploit-db.com
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
30
SIN CLASIFICAR
HERRAMIENTAS UTILIZADAS exploits día cero
McAfee Labs Threats Report ( Aug.,2015)
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
31
SIN CLASIFICAR
Código Dañino. Nivel complejidad
Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013
Clasificación por capacidades
Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de
infección de terceros (usan exploits conocidos).
Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir
de vulnerabilidades conocidas.
Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido.
Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos.
Atacan personal clave en las organizaciones para robar datos personales /
corporativos para su venta a otros criminales.
Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades
técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar
exploits.
Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante
programas de influencia en productos y servicios comerciales durante su
diseño, desarrollo o comercialización o con la habilidad de atacar la cadena
de suministro para explotar redes / sistemas de interés.
Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de
inteligencia y militares) para conseguir sus objetivos políticos, económicos,
militares… 109 euros
SNAKE
REGIN
EQUATION
GROUP
106 euros
OCTUBRE
ROJO
103 euros
GRUPOS
CHINOS
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
32
SIN CLASIFICAR
32
Peligrosidad de los incidentes detectados por los
sistemas de alerta temprana del CCN-CERT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
33
SIN CLASIFICAR
33
Incidentes detectados por los sistemas de alerta
temprana del CCN-CERT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
34
SIN CLASIFICAR
2015
Incidentes detectados por los sistemas de
alerta temprana del CCN-CERT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
35
SIN CLASIFICAR
Tipologías de Incidentes detectados CCN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
36
SIN CLASIFICAR
36
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
37
SIN CLASIFICAR
RANSOMWARE / CRYPTOWARE
Cryptowall solo infectó a más de 650.000
sistemas informáticos de todo el mundo en
tan solo 5 meses1
Policía holandesa y Kaspersky Lab aportan
que aproximadamente el 1,5% pagan el
rescate (caso Convault)
1. Dell Secure Works
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
38
SIN CLASIFICAR
Ransomware detectado por el CCN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
39
SIN CLASIFICAR
Ransomware detectado por el CCN
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
40
SIN CLASIFICAR
HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
41
SIN CLASIFICAR
EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
42
SIN CLASIFICAR
VULNERABILIDADES CRITICAS AUMENTO NOTABLE DURANTE 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
43
SIN CLASIFICAR
847 VULNERABILIDADES CRITICAS DE 11 PRODUCTOS SW DURANTE 2015
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
44
SIN CLASIFICAR
OTRAS VULNERABILIDADES DETECTADAS
Firmware: tras la infección, es casi imposible detectar el ataque
Hardware: se requiere acceso físico al equipo
Usuario: es responsable de más del 50% de éxito
Nube: aumentar conciencia del usuario al emplearla. Necesidad de
inversión por proveedores en seguridad
Cripto: algoritmos actuales son seguros
Protocolos Internet: el uso de https ofrece ventajas
BYOD: riesgos de geolocalización, interceptación , etc
Sistemas control industrial: utilización de componentes TIC estándar
1. Dell Secure Works
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
45
SIN CLASIFICAR
45
MEDIDAS
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
46
SIN CLASIFICAR
Concienciación y la mejora de la
competencia de los usuarios
Cualificación del profesional de la
ciberseguridad
Divulgación Responsable de vulnerabilidades
Cooperación entre los diferentes actores
MEDIDAS PERSONALES
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
47
SIN CLASIFICAR
MEDIDAS TECNOLÓGICAS
Autenticación de dos factores
Uso de la criptografía: protocolos TLS y DNSSEC
Capacidad de detección
Adecuación a las medidas de seguridad contempladas en el
Anexo II del Esquema Nacional de Seguridad (ENS)
especialmente para las Administraciones Públicas.
Despliegue eficiente de las capacidades, incluyendo
herramientas de intercambio de ciberamenazas como REYES
desarrollada por el CCN-CERT.
Ejercicios de ciberseguridad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
48
SIN CLASIFICAR
MEDIDAS REGULATORIAS
Armonización de la legislación europea
Instrumentos jurídicos que permitan el
uso online de métodos de investigación
Aplicación de la Directiva Europea
sobre ataques contra los sistemas de
información
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
49
SIN CLASIFICAR
RECOMENDACIONES PROTECCION AVANZADA
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
50
SIN CLASIFICAR
TENDENCIAS 2016 AUMENTARÁ:…..
Nº de atacantes y la sofisticación
Cibercrimen como servicio
Ransomware/ Cryptoware
Correos dirigidos / abrevadero seguirán
Número de ciberincidentes
Desfiguración de páginas web y el secuestro
de m.c.s.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
51
SIN CLASIFICAR
TENDENCIAS 2016 CIBERESPIONAJE
Ataques y ciberguerra: Estados reforzaran
cibercapacidades
Dificultad de detección: instalación de código de forma
transparente a las herramientas de seguridad
Ataques más pacientes: capaces de estar “dormidos”
Código “fantasma” cumple su misión y se borra huellas
Malware “dos caras” una inocente y otra no tanto
Estados involucrados en legislación de Internet.
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
52
SIN CLASIFICAR
TENDENCIAS 2016 CIBEREDELINCUENCIA
Evolución beneficio de obtener dinero
Incremento del valor de datos personales
Expansión del nº de ciberdelincuentes
La extorsión de denegación de servicio se
incrementará
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
53
SIN CLASIFICAR
TENDENCIAS 2016 OTRAS TENDENCIAS
Ataques contra el hardware/ firmware
Ataques al Internet de las Cosas
Virtualización ventajas / inconvenientes
Redes definidas por SW (tecnología SDN: SW
Defined Networking)
Virtualización de las Funciones de Red
Tecnología NFV (Network Functions Virtualization)
Seguridad / Privacidad
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
54
SIN CLASIFICAR
Si no estás pagando por el producto,
TU eres el producto
La “huella digital” de nuestra vida, consciente o
desapercibida, tendrá un enorme valor económico en
el futuro, y se podrá vender e intercambiar por efectivo,
descuentos, productos o servicios que cada vez están
más personalizados y adaptados al cliente.
Huella Digital
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
55
SIN CLASIFICAR
C&CAtacante
Entorno estándar de red informática
SUBSIDIARIA
DIVISIÓN A
INTERNET
DIVISIÓN B
PROVEEDOR
Intrusión inicial
CLOUD
Servidores
repositorio
atacante
DIVISIÓN C
SUBSIDIARIA
RED INTERCONEXIÓN
CORPORATIVA
Establecimiento de puerta trasera (backdoor)Credenciales, incremento de privilegios
¿Contraseña?
¿Admin?
Keylogger
¿Contraseña?
¿Admin?
Keylogger
¿Contraseña?
¿Admin?
Keylogger
PropagaciónInstalación utilidadesFuga de datos (exfiltration)Mantener persistencia y… ¿quién sabe?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
56
SIN CLASIFICAR
El 90% de los incidentes aprovechan un defecto
del software ya conocido (No son zero-day)
El análisis de 45 aplicaciones de negocio mostró que cerca
del 70% de los defectos de seguridad eran defectos de
diseño
Existe una demostrada incapacidad de los fabricantes para
desarrollar aplicaciones carentes de vulnerabilidades
Un millón de líneas de código tiene una media de
entre 1000 y 5000 defectos software en producción
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
57
SIN CLASIFICAR
Ramsonware
Botnets
Otro Malware
Carbanak
AGENT BTZ
Octubre Rojo
RCS
EQUATION GROUP
SNAKE
REGIN
PELIGROSIDAD DE LAS AMENAZAS
APT
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
58
SIN CLASIFICAR
¿Qué hemos aprendido todos este tiempo
sobre las APT?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
59
SIN CLASIFICAR
-Ataque Dirigido
Ciber Ataque “a medida” contra un objetivo concreto (administración,
empresa, red, sistema)
-Threat
El atacante tiene la intención y capacidades para ganar acceso a
información sensible almacenada electrónicamente
-Persistent
Una vez infectado, se mantiene el acceso a la red/sistema durante un
largo periodo de tiempo
Muy difícil de eliminar
-Advanced
Habilidad de evitar la detección
Se adapta al objetivo
Disponibilidad de recursos
tecnológicos, económicos, humanos
Advanced Persistent Threat
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
60
SIN CLASIFICAR
¿Me puede pasar a mí?
¿ Impacto en las organizaciones?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
61
SIN CLASIFICAR
Debilidades de Nuestros Sistemas de Protección
 Falta de concienciación y desconocimiento del riesgo
 Somos objetivos blandos: Sistemas con Vulnerabilidades, escasas
configuraciones de seguridad y Seguridad Reactiva.)
 Poco personal de seguridad y escasa vigilancia
 Ausencia herramientas faciliten investigación
 Mayor superficie de exposición (Redes sociales, Telefonía móvil
(BYOD) y Servicios en nube)
 Afectados NO comparten información.
 NO comunican incidentes
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
62
SIN CLASIFICAR
TIEMPOS DE RESPUESTA EN UN APT
VERIZON rp_data-breach-investigations 2012
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
63
SIN CLASIFICAR
¿Qué puedo hacer yo?
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
64
SIN CLASIFICAR
En el 95% de los casos se utilizan ataques de spear phishing para
conseguir la infección de la red objetivo.
¿En qué consiste el spear phishing?
Correo electrónico especialmente diseñado para engañar al
receptor y obtener datos sensibles de éste.
¿En qué se diferencia del phishing?
El phishing está pensado para engañar a un elevado número
de víctimas, mientras que el spear phishing se centra
únicamente en objetivos concretos.
Vector de entrada - Ingeniería Social
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
65
SIN CLASIFICAR
¿Cómo cazar un bicho?
Cuidado con los adjuntos
Ejecutable
¿Realmente alguien sigue ejecutando ficheros .exe desde el
correo hoy en día? Solución: RTLO, salvapantallas (.scr)
Word, Excel, PowerPoint
Se debe evitar la apertura de estos ficheros si no estamos
seguros completamente del remitente.
Macros!!
PDF
Se debe evitar la apertura de estos ficheros si no estamos
seguros completamente del remitente.
¡¡Uso de herramientas corporativas!!
SIN
CLASIFICAR
Vector de entrada - Ingeniería social
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
66
SIN CLASIFICAR
Telefonía móvil. De diversificación a oligopolio en sistemas operativos
1T09 1T10 1T11 1T12 1T13 1T14 4T14
Other
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Cuota de ventas I Unidades
+
96%
2014
+ Un riesgo potencial adicional
Posición dominante en
• Preferencias del consumidor
• Plataformas de servicios
• Servicios y aplicaciones
• Dispositivos
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
67
SIN CLASIFICAR
Teléfonos móviles. Código dañino
- Código dañino
 Llamadas entrantes y salientes
 Mensajes SMS,
 Ficheros descargados
 Las coordenadas GPS
 Mensajeria (Whatsup…)
 Lista de contactos
CCN-STIC 450/53/54/55/57
CCN-STIC 827
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
68
SIN CLASIFICAR
Cómo de seguro es tu PIN. ¿Dónde lo almacenas?
Ignorancia de buenas prácticas de
seguridad y a la falta de concienciación
por parte de los usuarios del Sistema
80% Comienzan desde una
esquina
45% Comienzan desde esquina
superior izda.
De media usan sólo 5 puntos =
7.152 combs.
MÁS SIMPLE QUE UN PIN DE
4 DÍGITOS
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
69
SIN CLASIFICAR
69
¿A qué acceden?
1. Revisa los permisos de las aplicaciones que instalas
2. Restringe al máximo los privilegios de las apps
3. El mejor antivirus es el sentido común
4. La política de seguridad debe ser equivalente a la
aplicada a los portátiles corporativos
Teléfonos móviles. Seguridad en las aplicaciones
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
70
SIN CLASIFICAR
70
Soportes de Información
Número de tarjeta de crédito
Copias en legibles de los documentos cifrados
Los registros temporales con datos de clientes
Claves de acceso a sitios seguros
En los discos duros de los ordenadores
hay enormes cantidades de datos
ocultos para los usuarios, pero
fácilmente accesibles. Entre estos
datos se encuentran archivos que
ingenuamente creemos que hemos
borrado, claves de acceso, versiones
descifradas de archivos confidenciales
y todo tipo de rastros sobre la
actividad del equipo.
¡Cuidado con las copias sin cifrar!
Usar unidades de red
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
71
SIN CLASIFICAR
¿PREGUNTAS?
71
INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
72
SIN CLASIFICAR
Gracias
E-Mails
ccn-cert@cni.es
info@ccn-cert.cni.es
ccn@cni.es
sat-inet@ccn-cert.cni.es
sat-sara@ccn-cert.cni.es
incidentes@ccn-cert.cni.es
organismo.certificacion@cni.es
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es

More Related Content

What's hot

Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalJoan Figueras Tugas
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLogitek Solutions
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las CosasSoftware Guru
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto finalCarlosNuez202
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 

What's hot (19)

Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento Legal
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Inteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidadInteligencia Artificial: Oportunidad y responsabilidad
Inteligencia Artificial: Oportunidad y responsabilidad
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Internet Industrial de las Cosas
Internet Industrial de las CosasInternet Industrial de las Cosas
Internet Industrial de las Cosas
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
La Conformidad con el ENS
La Conformidad con el ENSLa Conformidad con el ENS
La Conformidad con el ENS
 
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Conecta s.a proyecto final
Conecta s.a  proyecto finalConecta s.a  proyecto final
Conecta s.a proyecto final
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Introducción Jornada Industry 4.0
Introducción Jornada Industry 4.0Introducción Jornada Industry 4.0
Introducción Jornada Industry 4.0
 

Viewers also liked

Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...
Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...
Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...Fernando Antonio Ruano Faxas
 
Revista vive mas! enero febrero 2015
Revista vive mas! enero febrero 2015Revista vive mas! enero febrero 2015
Revista vive mas! enero febrero 2015RevistaViveMas
 
Key note Ramon Vullings ideaDJ HTGF FD11 newshoestoday
Key note Ramon Vullings ideaDJ HTGF FD11 newshoestodayKey note Ramon Vullings ideaDJ HTGF FD11 newshoestoday
Key note Ramon Vullings ideaDJ HTGF FD11 newshoestodaynew shoes today
 
E2EVC Server 2012 R2, what's new Keynote
E2EVC Server 2012 R2, what's new KeynoteE2EVC Server 2012 R2, what's new Keynote
E2EVC Server 2012 R2, what's new KeynoteMichael Rüefli
 
Pin, Like, or Follow? A Social Media Lunch for Nonprofit Leaders
Pin, Like, or Follow? A Social Media Lunch for Nonprofit LeadersPin, Like, or Follow? A Social Media Lunch for Nonprofit Leaders
Pin, Like, or Follow? A Social Media Lunch for Nonprofit LeadersJoseph LaMountain
 
PPAI 2012: Best of Show
PPAI 2012: Best of ShowPPAI 2012: Best of Show
PPAI 2012: Best of ShowImage Source
 
5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually
5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually
5 Reasons Why Your Email Marketing Sucks - With Sendible & ContactuallySendible
 
Ejercicios de integrales
Ejercicios de integralesEjercicios de integrales
Ejercicios de integralesHomer Vasquez
 
THE JUSTICE LEAGE
THE JUSTICE LEAGETHE JUSTICE LEAGE
THE JUSTICE LEAGEPIPELON0412
 
Regresion aleatoria siboney
Regresion aleatoria siboneyRegresion aleatoria siboney
Regresion aleatoria siboneycriollito
 
You have Office 365! Now what?
You have Office 365! Now what?You have Office 365! Now what?
You have Office 365! Now what?KieferConsulting
 
C:\Fakepath\Seis Sombreros Para Pensar De Bono Aplicados
C:\Fakepath\Seis Sombreros Para Pensar De Bono AplicadosC:\Fakepath\Seis Sombreros Para Pensar De Bono Aplicados
C:\Fakepath\Seis Sombreros Para Pensar De Bono AplicadosPedro
 
As run energy efficiency of cooling towers
As run energy efficiency of cooling towersAs run energy efficiency of cooling towers
As run energy efficiency of cooling towersD.Pawan Kumar
 
Dr. adolfo vasquez rocca zygmunt bauman; modernidad liquida y fragilidad hu...
Dr. adolfo vasquez rocca   zygmunt bauman; modernidad liquida y fragilidad hu...Dr. adolfo vasquez rocca   zygmunt bauman; modernidad liquida y fragilidad hu...
Dr. adolfo vasquez rocca zygmunt bauman; modernidad liquida y fragilidad hu...Adolfo Vasquez Rocca
 

Viewers also liked (20)

"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s..."Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
 
Relación de proyectos de desarrollo software
Relación de proyectos de desarrollo softwareRelación de proyectos de desarrollo software
Relación de proyectos de desarrollo software
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
Presentación de Ingenia en Habitec. 26 de enero 2016
Presentación de Ingenia en Habitec. 26 de enero 2016Presentación de Ingenia en Habitec. 26 de enero 2016
Presentación de Ingenia en Habitec. 26 de enero 2016
 
Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...
Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...
Fernando Antonio Ruano Faxas. Comunicación, Empresa, Imagen, Management, Gere...
 
Mimonografia (1)
Mimonografia (1)Mimonografia (1)
Mimonografia (1)
 
Revista vive mas! enero febrero 2015
Revista vive mas! enero febrero 2015Revista vive mas! enero febrero 2015
Revista vive mas! enero febrero 2015
 
Eurobarometro 2007 (2)
Eurobarometro 2007 (2)Eurobarometro 2007 (2)
Eurobarometro 2007 (2)
 
Key note Ramon Vullings ideaDJ HTGF FD11 newshoestoday
Key note Ramon Vullings ideaDJ HTGF FD11 newshoestodayKey note Ramon Vullings ideaDJ HTGF FD11 newshoestoday
Key note Ramon Vullings ideaDJ HTGF FD11 newshoestoday
 
E2EVC Server 2012 R2, what's new Keynote
E2EVC Server 2012 R2, what's new KeynoteE2EVC Server 2012 R2, what's new Keynote
E2EVC Server 2012 R2, what's new Keynote
 
Pin, Like, or Follow? A Social Media Lunch for Nonprofit Leaders
Pin, Like, or Follow? A Social Media Lunch for Nonprofit LeadersPin, Like, or Follow? A Social Media Lunch for Nonprofit Leaders
Pin, Like, or Follow? A Social Media Lunch for Nonprofit Leaders
 
PPAI 2012: Best of Show
PPAI 2012: Best of ShowPPAI 2012: Best of Show
PPAI 2012: Best of Show
 
5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually
5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually
5 Reasons Why Your Email Marketing Sucks - With Sendible & Contactually
 
Ejercicios de integrales
Ejercicios de integralesEjercicios de integrales
Ejercicios de integrales
 
THE JUSTICE LEAGE
THE JUSTICE LEAGETHE JUSTICE LEAGE
THE JUSTICE LEAGE
 
Regresion aleatoria siboney
Regresion aleatoria siboneyRegresion aleatoria siboney
Regresion aleatoria siboney
 
You have Office 365! Now what?
You have Office 365! Now what?You have Office 365! Now what?
You have Office 365! Now what?
 
C:\Fakepath\Seis Sombreros Para Pensar De Bono Aplicados
C:\Fakepath\Seis Sombreros Para Pensar De Bono AplicadosC:\Fakepath\Seis Sombreros Para Pensar De Bono Aplicados
C:\Fakepath\Seis Sombreros Para Pensar De Bono Aplicados
 
As run energy efficiency of cooling towers
As run energy efficiency of cooling towersAs run energy efficiency of cooling towers
As run energy efficiency of cooling towers
 
Dr. adolfo vasquez rocca zygmunt bauman; modernidad liquida y fragilidad hu...
Dr. adolfo vasquez rocca   zygmunt bauman; modernidad liquida y fragilidad hu...Dr. adolfo vasquez rocca   zygmunt bauman; modernidad liquida y fragilidad hu...
Dr. adolfo vasquez rocca zygmunt bauman; modernidad liquida y fragilidad hu...
 

Similar to III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y tendencias 2015

Tecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialTecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialComunidad Andina
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadAlfredo Vela Zancada
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Santiago Bonet
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan Miguel Velasco López Urda
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012vonda9fowler3
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónLuisAlbertoRaveloLob
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 

Similar to III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y tendencias 2015 (20)

Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Tecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialTecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundial
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónicaJuan miguel-velasco-ciberseguridad-revista-sic-crónica
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la Información
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
La Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la CiberseguridadLa Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la Ciberseguridad
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 

More from Ingeniería e Integración Avanzadas (Ingenia)

More from Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Recently uploaded (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y tendencias 2015

  • 1. 13/06/2016 www.ccn-cert.cni.es 1 III JORNADAS CIBERSEGURIDAD EN ANDALUCIA INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 SIN CLASIFICAR
  • 2. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 2 SIN CLASIFICAR El cambio es exponencial 4000 a.C. ~ 1763 1971 ~ 2014 Consumo medio de electricidad per cápita Consumo medio de información per cápita Penetración de internet Consumo medio de proteínas per cápita Sociedad agraria Sociedad industrial Sociedad de Internet Sociedad de los datos 1764 ~1970 Después de 2015
  • 3. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 3 SIN CLASIFICAR Las REDES SOCIALES tienen un IMPACTO instantáneo y masivo 1 2 3 4 5 6 7 8 9 10 1,360 832 800 380 200 1,490 316 300 320 500 OCT 2015
  • 4. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 4 SIN CLASIFICAR La disrupción en servicios es cada vez más rápida 1878 20151898 1918 1938 19981958 1978 1878 1979 1990 2003 2004 2009 2010 2008 2012 Año de lanzamiento 1 año 3 meses 2 años 4meses 3 años 4meses 2años 2meses 4 años 6meses 6 años 5meses 7 años 16años 75años Tiempo necesario para alcanzar 100 millones de usuarios
  • 5. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 5 SIN CLASIFICAR Si no estás pagando por el producto, TU eres el producto
  • 6. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 6 SIN CLASIFICAR 6 www.ccn-cert.cni.es Riesgos asociados a las redes sociales
  • 7. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 7 SIN CLASIFICAR 7 www.ccn-cert.cni.es Riesgos asociados a las redes sociales
  • 8. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 8 SIN CLASIFICAR ÍNDICE 1. CCN / CCN-CERT 2. INFORME ANUAL DE LA AMENAZA 3. CONCIENCIACIÓN
  • 9. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 10 SIN CLASIFICAR El CCN actúa según el siguiente marco legal: Real Decreto 421/2004, 12 de marzo, que regula y define el ámbito y funciones del CCN. Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN) Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica RD 951/2015, 4 de Noviembre. Actualización Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información
  • 10. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 11 SIN CLASIFICAR MARCO LEGAL Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 4 de Noviembre. Actualización Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas consideradas de interés estratégico, y afrontar de forma activa las nuevas ciberamenazas. • Sistemas de información clasificados • sistemas de la Administración • Sistemas de empresas de interés estratégicos.
  • 11. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 12 SIN CLASIFICAR … Actividades del CCN Desarrollo Art 2. Apdo.2e RD 421/2004: Coordinar la promoción, desarrollo, obtención, adquisición, explotación y uso de tecnologías de seguridad Evaluación Art 2. Apdo.2d RD 421/2004: Valorar y acreditar capacidades de productos de cifra para manejar información de forma segura Certificación Art 2. Apdo.2c RD 421/2004: Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación del ámbito STIC APROBACIÓN DE USO Equipos para proteger información clasificada Difusión Limitada Routers IPSec APROBADO De acuerdo con al configuración segura y el documento: - CCN-PE-2009-02 Configuración de seguridad routers IPSec - CCN-IT-2009-01 Implementación segura VPN con IPSec Conocimiento amenazas Necesidades operativas Estado tecnología seguridad Conocimiento industria sector Seguridad funcional Criptológica TEMPEST Seguridad funcional Criptológica TEMPEST
  • 12. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 13 SIN CLASIFICAR Actividades del CCN Normativa Art 2. Apdo.2a RD 421/2004: Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC Formación Art 2. Apdo.2b RD 421/2004: Formar al personal de la Administración especialista en el campo de la seguridad de las TIC Velar Art 2. Apdo.2f RD 421/2004: Velar por el cumplimiento normativa relativa a la protección de la información clasificada en Sistemas TIC Desarrollo normas, procedimientos, instrucciones y guías: Serie CCN-STIC Concienciación Cursos STIC Inspecciones técnicas STIC Análisis vulnerabilidades Auditorías de seguridad
  • 13. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 14 SIN CLASIFICAR Actividades del CCN Gestión de Incidentes Detección de la Amenaza Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 23 de octubre. Actualización Diversidad de fuentes de información Sistemas de Alerta Ingeniería Inversa Análisis forense Sistemas de gestión de incidentes Sistemas de intercambio de información Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. RD 951/2015, 23 de octubre. Actualización
  • 14. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 15 SIN CLASIFICAR INFORME ANUAL DE AMENAZAS 2015 TENDENCIAS 2016
  • 15. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 16 SIN CLASIFICAR Definiciones. Agentes de la amenaza CIBERSEGURIDAD La habilidad de proteger y defender las redes o sistemas de los ciberataques. Estos según su motivación pueden ser: CIBERESPIONAJE Ciberataques realizados para obtener secretos de estado, propiedad industrial, propiedad intelectual, información comercial sensible o datos de carácter personal. CIBERDELITO / CIBERCRIMEN Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito. CIBERACTIVISMO o HACKTIVISMO Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas (sitios web) para promover su causa o defender su posicionamiento político o social. CIBERTERRORISMO Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas o utilizando éstas como medio. CIBERCONFLICTO / CIBERGUERRA CIBERATAQUE Uso de redes y comunicaciones para acceder a información y servicios sin autorización con el ánimo de robar, abusar o destruir.
  • 16. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 17 SIN CLASIFICAR Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-90 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance Intencionadas Redes corporativas Sist. Control industrial Infraestructuras Criticas 2005-2010 Ciberseguridad Ciberdefensa Ciberespionaje Ciberterrorismo Telefonía móvil Redes sociales Servicios en Cloud 2010-2015 Ciberresiliencia Seg. Transparente Defensa activa Ciberguerra APT Hacktivismo Ciberactivismo BYOD Shadow IT …//…
  • 17. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 18 SIN CLASIFICAR Gestión de actualizaciones inadecuada Ataques de Ingeniería social Retraso en solucionar vulnerabilidades detectadas Amenazas persistentes avanzadas (ATP) Interconexión de los sistemas industriales (SCADA) Profesionalización del atacante y sofisticación Nuevas herramientas de ataque en el mercado Modelo de negocio por dificultad de atribución del delito Factores de las amenazas 13/06/2016 18 www.ccn-cert.cni.es
  • 18. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 19 SIN CLASIFICAR Infraestructuras Sistemas C&C Nodos Saltos IP,s / Dominios …//… Capacidades Exploits propios Vectores infección Cifrado / RAT Persistencia …//… Atacantes Actores Motivación Financiación Formación Modus Operandi …//… Víctimas Sectores afectados Métodos detección …//… The Diamond Model of Intrusion Analysis www.activeresponse.org CCN-CERT 425 - -Característica socio-Política, que vincula al Adversario con su Víctima - Característica Tecnológica, que vincula la Infraestructura con la Capacidad
  • 19. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 20 SIN CLASIFICAR 13/06/2016 www.ccn.c ni.es 20 característica Tecnológica, que enlaza la Capacidad usada por el adversario con la Infraestructura sobre la que se despliega característica Socio-Política que enlaza al Adversario con su Víctima (para recoger las necesidades socio-políticas, aspiraciones y motivos del adversario y la disponibilidad de la víctima de satisfacer tales necesidades)
  • 20. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 21 SIN CLASIFICAR Evolución tecnológica y ciberseguridad Penetración del software (conflicto entre funcionalidad y seguridad) Dispositivos móviles versus protección de la información Compatibilidad versus seguridad de la información Pérdida de confianza en los servicios electrónicos Nuevas áreas de aplicación de las TIC (Internet de las Cosas) Exigencia de redes separadas Seguridad en equipamientos médicos Inexistencia de alternativas analógicas Dependencia tecnológica en las infraestructuras críticas www.ccn-cert.cni.es
  • 21. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 22 SIN CLASIFICAR
  • 22. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 23 SIN CLASIFICAR Ciberamenazas. Agentes. Conclusiones 2015 2. Ciberdelito / cibercrimen  HACKERS y crimen organizado 3. Ciberactivismo  ANONYMOUS y otros grupos 1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual  China, Rusia, Irán, otros…  Servicios de Inteligencia / Fuerzas Armadas / Otras empresas 5. Ciberterrorismo  Ataque a Infraestructuras críticas y otros servicios - + + = 4.Uso de INTERNET por terroristas  Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación + + Usuarios internos ¿CIBERYIHADISMO?
  • 23. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 24 SIN CLASIFICAR AGENTES DE LA AMENAZA Ciberespionaje continuará en ascenso al tiempo que lo hace en sofisticación y peligrosidad. Ciberdelito los beneficios obtenidos propiciará el incremento de estas acciones Ciberterrorismo gran peligrosidad potencial Ciberyihadismo no ha hecho sino empezar a mostrarse es de esperar más ataques Resto amenazas y actores internos no se prevén alteraciones sustanciales de comportamiento
  • 24. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 25 SIN CLASIFICAR
  • 25. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 26 SIN CLASIFICAR 26
  • 26. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 27 SIN CLASIFICAR En comparación con 2014 el nivel de amenazas se ha agravado considerablemente Los ciberatacantes están invirtiendo en el desarrollo de nuevos exploits-kits y en la búsqueda de nuevas vulnerabilidades 13/06/2016 www.ccn-cert.cni.es 27 HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
  • 27. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 28 SIN CLASIFICAR Construidas para otros fines Exploits, exploits-kits, exploit drive-by Código dañino/ ransonware/cryptoware Correo basura/ phishing/ spearphishing/Ingeniería social/robo de identidad Botnets Ataques DDoS denegacion de servicio Ofuscación Watering hole ( abrevadero) Librerías Javascript/Macros como vector de ataque Router inanlámbricos HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
  • 28. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 29 SIN CLASIFICAR 29 HERRAMIENTAS UTILIZADAS exploit-kits Http:// exploit-db.com
  • 29. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 30 SIN CLASIFICAR HERRAMIENTAS UTILIZADAS exploits día cero McAfee Labs Threats Report ( Aug.,2015)
  • 30. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 31 SIN CLASIFICAR Código Dañino. Nivel complejidad Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013 Clasificación por capacidades Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de infección de terceros (usan exploits conocidos). Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir de vulnerabilidades conocidas. Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido. Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos. Atacan personal clave en las organizaciones para robar datos personales / corporativos para su venta a otros criminales. Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar exploits. Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante programas de influencia en productos y servicios comerciales durante su diseño, desarrollo o comercialización o con la habilidad de atacar la cadena de suministro para explotar redes / sistemas de interés. Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de inteligencia y militares) para conseguir sus objetivos políticos, económicos, militares… 109 euros SNAKE REGIN EQUATION GROUP 106 euros OCTUBRE ROJO 103 euros GRUPOS CHINOS
  • 31. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 32 SIN CLASIFICAR 32 Peligrosidad de los incidentes detectados por los sistemas de alerta temprana del CCN-CERT
  • 32. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 33 SIN CLASIFICAR 33 Incidentes detectados por los sistemas de alerta temprana del CCN-CERT
  • 33. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 34 SIN CLASIFICAR 2015 Incidentes detectados por los sistemas de alerta temprana del CCN-CERT
  • 34. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 35 SIN CLASIFICAR Tipologías de Incidentes detectados CCN
  • 35. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 36 SIN CLASIFICAR 36
  • 36. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 37 SIN CLASIFICAR RANSOMWARE / CRYPTOWARE Cryptowall solo infectó a más de 650.000 sistemas informáticos de todo el mundo en tan solo 5 meses1 Policía holandesa y Kaspersky Lab aportan que aproximadamente el 1,5% pagan el rescate (caso Convault) 1. Dell Secure Works
  • 37. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 38 SIN CLASIFICAR Ransomware detectado por el CCN
  • 38. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 39 SIN CLASIFICAR Ransomware detectado por el CCN
  • 39. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 40 SIN CLASIFICAR HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
  • 40. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 41 SIN CLASIFICAR EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
  • 41. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 42 SIN CLASIFICAR VULNERABILIDADES CRITICAS AUMENTO NOTABLE DURANTE 2015
  • 42. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 43 SIN CLASIFICAR 847 VULNERABILIDADES CRITICAS DE 11 PRODUCTOS SW DURANTE 2015
  • 43. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 44 SIN CLASIFICAR OTRAS VULNERABILIDADES DETECTADAS Firmware: tras la infección, es casi imposible detectar el ataque Hardware: se requiere acceso físico al equipo Usuario: es responsable de más del 50% de éxito Nube: aumentar conciencia del usuario al emplearla. Necesidad de inversión por proveedores en seguridad Cripto: algoritmos actuales son seguros Protocolos Internet: el uso de https ofrece ventajas BYOD: riesgos de geolocalización, interceptación , etc Sistemas control industrial: utilización de componentes TIC estándar 1. Dell Secure Works
  • 44. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 45 SIN CLASIFICAR 45 MEDIDAS
  • 45. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 46 SIN CLASIFICAR Concienciación y la mejora de la competencia de los usuarios Cualificación del profesional de la ciberseguridad Divulgación Responsable de vulnerabilidades Cooperación entre los diferentes actores MEDIDAS PERSONALES
  • 46. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 47 SIN CLASIFICAR MEDIDAS TECNOLÓGICAS Autenticación de dos factores Uso de la criptografía: protocolos TLS y DNSSEC Capacidad de detección Adecuación a las medidas de seguridad contempladas en el Anexo II del Esquema Nacional de Seguridad (ENS) especialmente para las Administraciones Públicas. Despliegue eficiente de las capacidades, incluyendo herramientas de intercambio de ciberamenazas como REYES desarrollada por el CCN-CERT. Ejercicios de ciberseguridad
  • 47. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 48 SIN CLASIFICAR MEDIDAS REGULATORIAS Armonización de la legislación europea Instrumentos jurídicos que permitan el uso online de métodos de investigación Aplicación de la Directiva Europea sobre ataques contra los sistemas de información
  • 48. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 49 SIN CLASIFICAR RECOMENDACIONES PROTECCION AVANZADA
  • 49. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 50 SIN CLASIFICAR TENDENCIAS 2016 AUMENTARÁ:….. Nº de atacantes y la sofisticación Cibercrimen como servicio Ransomware/ Cryptoware Correos dirigidos / abrevadero seguirán Número de ciberincidentes Desfiguración de páginas web y el secuestro de m.c.s.
  • 50. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 51 SIN CLASIFICAR TENDENCIAS 2016 CIBERESPIONAJE Ataques y ciberguerra: Estados reforzaran cibercapacidades Dificultad de detección: instalación de código de forma transparente a las herramientas de seguridad Ataques más pacientes: capaces de estar “dormidos” Código “fantasma” cumple su misión y se borra huellas Malware “dos caras” una inocente y otra no tanto Estados involucrados en legislación de Internet.
  • 51. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 52 SIN CLASIFICAR TENDENCIAS 2016 CIBEREDELINCUENCIA Evolución beneficio de obtener dinero Incremento del valor de datos personales Expansión del nº de ciberdelincuentes La extorsión de denegación de servicio se incrementará
  • 52. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 53 SIN CLASIFICAR TENDENCIAS 2016 OTRAS TENDENCIAS Ataques contra el hardware/ firmware Ataques al Internet de las Cosas Virtualización ventajas / inconvenientes Redes definidas por SW (tecnología SDN: SW Defined Networking) Virtualización de las Funciones de Red Tecnología NFV (Network Functions Virtualization) Seguridad / Privacidad
  • 53. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 54 SIN CLASIFICAR Si no estás pagando por el producto, TU eres el producto La “huella digital” de nuestra vida, consciente o desapercibida, tendrá un enorme valor económico en el futuro, y se podrá vender e intercambiar por efectivo, descuentos, productos o servicios que cada vez están más personalizados y adaptados al cliente. Huella Digital
  • 54. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 55 SIN CLASIFICAR C&CAtacante Entorno estándar de red informática SUBSIDIARIA DIVISIÓN A INTERNET DIVISIÓN B PROVEEDOR Intrusión inicial CLOUD Servidores repositorio atacante DIVISIÓN C SUBSIDIARIA RED INTERCONEXIÓN CORPORATIVA Establecimiento de puerta trasera (backdoor)Credenciales, incremento de privilegios ¿Contraseña? ¿Admin? Keylogger ¿Contraseña? ¿Admin? Keylogger ¿Contraseña? ¿Admin? Keylogger PropagaciónInstalación utilidadesFuga de datos (exfiltration)Mantener persistencia y… ¿quién sabe?
  • 55. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 56 SIN CLASIFICAR El 90% de los incidentes aprovechan un defecto del software ya conocido (No son zero-day) El análisis de 45 aplicaciones de negocio mostró que cerca del 70% de los defectos de seguridad eran defectos de diseño Existe una demostrada incapacidad de los fabricantes para desarrollar aplicaciones carentes de vulnerabilidades Un millón de líneas de código tiene una media de entre 1000 y 5000 defectos software en producción
  • 56. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 57 SIN CLASIFICAR Ramsonware Botnets Otro Malware Carbanak AGENT BTZ Octubre Rojo RCS EQUATION GROUP SNAKE REGIN PELIGROSIDAD DE LAS AMENAZAS APT
  • 57. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 58 SIN CLASIFICAR ¿Qué hemos aprendido todos este tiempo sobre las APT?
  • 58. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 59 SIN CLASIFICAR -Ataque Dirigido Ciber Ataque “a medida” contra un objetivo concreto (administración, empresa, red, sistema) -Threat El atacante tiene la intención y capacidades para ganar acceso a información sensible almacenada electrónicamente -Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un largo periodo de tiempo Muy difícil de eliminar -Advanced Habilidad de evitar la detección Se adapta al objetivo Disponibilidad de recursos tecnológicos, económicos, humanos Advanced Persistent Threat
  • 59. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 60 SIN CLASIFICAR ¿Me puede pasar a mí? ¿ Impacto en las organizaciones?
  • 60. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 61 SIN CLASIFICAR Debilidades de Nuestros Sistemas de Protección  Falta de concienciación y desconocimiento del riesgo  Somos objetivos blandos: Sistemas con Vulnerabilidades, escasas configuraciones de seguridad y Seguridad Reactiva.)  Poco personal de seguridad y escasa vigilancia  Ausencia herramientas faciliten investigación  Mayor superficie de exposición (Redes sociales, Telefonía móvil (BYOD) y Servicios en nube)  Afectados NO comparten información.  NO comunican incidentes
  • 61. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 62 SIN CLASIFICAR TIEMPOS DE RESPUESTA EN UN APT VERIZON rp_data-breach-investigations 2012
  • 62. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 63 SIN CLASIFICAR ¿Qué puedo hacer yo?
  • 63. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 64 SIN CLASIFICAR En el 95% de los casos se utilizan ataques de spear phishing para conseguir la infección de la red objetivo. ¿En qué consiste el spear phishing? Correo electrónico especialmente diseñado para engañar al receptor y obtener datos sensibles de éste. ¿En qué se diferencia del phishing? El phishing está pensado para engañar a un elevado número de víctimas, mientras que el spear phishing se centra únicamente en objetivos concretos. Vector de entrada - Ingeniería Social
  • 64. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 65 SIN CLASIFICAR ¿Cómo cazar un bicho? Cuidado con los adjuntos Ejecutable ¿Realmente alguien sigue ejecutando ficheros .exe desde el correo hoy en día? Solución: RTLO, salvapantallas (.scr) Word, Excel, PowerPoint Se debe evitar la apertura de estos ficheros si no estamos seguros completamente del remitente. Macros!! PDF Se debe evitar la apertura de estos ficheros si no estamos seguros completamente del remitente. ¡¡Uso de herramientas corporativas!! SIN CLASIFICAR Vector de entrada - Ingeniería social
  • 65. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 66 SIN CLASIFICAR Telefonía móvil. De diversificación a oligopolio en sistemas operativos 1T09 1T10 1T11 1T12 1T13 1T14 4T14 Other 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Cuota de ventas I Unidades + 96% 2014 + Un riesgo potencial adicional Posición dominante en • Preferencias del consumidor • Plataformas de servicios • Servicios y aplicaciones • Dispositivos
  • 66. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 67 SIN CLASIFICAR Teléfonos móviles. Código dañino - Código dañino  Llamadas entrantes y salientes  Mensajes SMS,  Ficheros descargados  Las coordenadas GPS  Mensajeria (Whatsup…)  Lista de contactos CCN-STIC 450/53/54/55/57 CCN-STIC 827
  • 67. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 68 SIN CLASIFICAR Cómo de seguro es tu PIN. ¿Dónde lo almacenas? Ignorancia de buenas prácticas de seguridad y a la falta de concienciación por parte de los usuarios del Sistema 80% Comienzan desde una esquina 45% Comienzan desde esquina superior izda. De media usan sólo 5 puntos = 7.152 combs. MÁS SIMPLE QUE UN PIN DE 4 DÍGITOS
  • 68. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 69 SIN CLASIFICAR 69 ¿A qué acceden? 1. Revisa los permisos de las aplicaciones que instalas 2. Restringe al máximo los privilegios de las apps 3. El mejor antivirus es el sentido común 4. La política de seguridad debe ser equivalente a la aplicada a los portátiles corporativos Teléfonos móviles. Seguridad en las aplicaciones
  • 69. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 70 SIN CLASIFICAR 70 Soportes de Información Número de tarjeta de crédito Copias en legibles de los documentos cifrados Los registros temporales con datos de clientes Claves de acceso a sitios seguros En los discos duros de los ordenadores hay enormes cantidades de datos ocultos para los usuarios, pero fácilmente accesibles. Entre estos datos se encuentran archivos que ingenuamente creemos que hemos borrado, claves de acceso, versiones descifradas de archivos confidenciales y todo tipo de rastros sobre la actividad del equipo. ¡Cuidado con las copias sin cifrar! Usar unidades de red
  • 70. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 71 SIN CLASIFICAR ¿PREGUNTAS? 71
  • 71. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015 www.ccn-cert.cni.es13/06/2016 72 SIN CLASIFICAR Gracias E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sat-inet@ccn-cert.cni.es sat-sara@ccn-cert.cni.es incidentes@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es