Your SlideShare is downloading. ×
0
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Preapracion+fas+deloitte
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Preapracion+fas+deloitte

93

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
93
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Construyendo la Ciberdefensa en España Mejorando la preparación y ciberawareness de las FAS 31 de marzo de 2014 Socio Deloitte Fernando Picatoste Mateu Rubén Frieiro Barros Jesús López Sanz Senior Manager Deloitte Welcome Next
  • 2. 2 Mejorando la preparación y ciberawareness de las FAS 1. Necesidad de adaptación al contexto del ciberespacio 2. Presentación de la tecnología española CADS de Welcome Next 3. La gamificación para dar solución a tres necesidades: 1. Concienciación de seguridad para el colectivo de las FAS. 2. Entrenar capacidades para la toma de decisiones 3. Formación en técnicas para personal especializado 4. Gamificación para la Ciberdefensa 5. Preguntas y debate
  • 3. 3 La necesidad de adaptación al contexto del ciberespacio • No es lo suficientemente rápida para responder a tiempo al cambio en el ciberespacio. • En los ataques dirigidos de tipo APT, cuando se producen sus efectos, es demasiado tarde para actuar. Ejemplo: US Army MDMP Análisis Desarrollo curso de acción Análisis del curso de acción Comparación de cursos de acción Aprobación del curso de acción Generación de órdenes Recepción de la Misión
  • 4. 4 La necesidad de adaptación al contexto del ciberespacio o Desde los años 90 hasta hoy las técnicas de ataque y defensa en el ciberespacio han cambiado radicalmente. o A día de hoy, los ataques más sofisticados combinan factores tanto tecnológicos como de ingeniería social. http://www.nato.int/docu/review/2013/Cyber/timeline/EN/index.htm http://hackmageddon.com/ Enero 2010 BAIDU (CN) Agosto 2008 Georgia Octubre 2011 Iran (Stuxnet) Octubre 2012 Red October
  • 5. 5 Gamificación on-line para prepararse ante este nueva necesidad o Las técnicas gamificación consisten en aplicar los principios de los juegos masivos online a otros aspectos no lúdicos, como la formación y el aprendizaje.
  • 6. 6 (plataformas, herramientas, contenidos, personas) (escritorio, tablets, smartphones) (Portal Web, LMS, Facebook, Blogs…) (HTML5, CSS3 & XML) (Flexibilidad) (Seguridad) (Plantillas) Aspectos Clave (1/2)
  • 7. 7 (Posibilidad de utilizar de nuevo el contenido) (Participación de los usuarios) (Diferentes formas de consumir el contenido) (Mejor experiencia de usuario) (Contenido mas inteligente) (Conocimiento mas detallado del usuario) (Nuevas metodologías) Aspectos Clave (1/2)
  • 8. 8 MEDIO Pantalla 1 Pantalla 2 Pantalla … Libros Elige tu propia aventura NORMAL AVANZADO Itinerarios Formativos
  • 9. 9 informe título >> 1 informe título >> 2 informe título >> 3 Gestor de Recursos “contextualizados” textos imágenes audios videos ejercicios labs presentación juegos informes Conjunto de Reglas que definen el contenido a mostrar 1 1 2 n 1 2 n 1 2 n 1 2 3 1 2 n 1 2 n 1 2 n 1 2 n Gestor de Recursos “contextualizados” 2 3 Se adapta automáticamente al usuario de acuerdo a las condiciones cambiantes que sucedan en las pantallas visitadas. Sistema Adaptativo
  • 10. 10 Tres necesidades a cubrir con la misma tecnología
  • 11. 11 Concienciación de seguridad para el colectivo de las FAS o Las defensas perimetrales “de fuera hacia adentro” de los sistemas de información hace que la mejor vía de acceso a éstos sea desde los puestos de usuarios, sus portátiles, sus teléfonos móviles conectados a las aplicaciones corporativas. o Todo el personal de las FAS, civil o militar, utiliza ordenadores, ya sea corporativos o personales. o Por tanto, todo el personal está expuesto y puede colaborar involuntariamente a un ataque externo.
  • 12. 12 Concienciación de seguridad para el colectivo de las FAS o Las necesidades y usos de las TIC de un operativo desplegado en zona de operaciones no son las mismas que las de un mando en el Centro de Operaciones o un auxiliar administrativo. o ¿Cómo se incentiva la participación de personas con intereses tan diferentes? o ¿Cómo se hace interesante una formación a distancia y se escapa del tradicional PowerPoint? o Y, aprovechando las nuevas tecnologías, ¿cómo se explota el seguimiento de las acciones de formación y concenciación?
  • 13. 13 Entrenar capacidades para la toma de decisiones Entendimiento del conexto Toma de Decisión Juicio Critico Valoración de impactos y consecuencias Análisis de Alternativas • Al igual que en las maniobras reales y en los ejercicios de cooperación, es necesario ensayar los procedimientos no sólo las herramientas digitales.
  • 14. 14 Simulación y evaluación de incidentes y procedimientos o El campo de entrenamiento digital necesario para adquirir las capacidades de ciberdefensa no sólo debe dar solución a la práctica de las técnicas de ataque y defensa o explotación. o Los escenarios se pueden emplear para evaluar aspectos como la coordinación de la respuesta ante incidentes, acelerar el proceso de toma de decisión o el análisis de alternativas.
  • 15. 15 Formación en técnicas para personal especializado o Un problema común al comenzar a formar una nueva capacidad es encontrarse con niveles de los equipos dispares. o La formación debe ajustarse a cada nivel, requiriendo un escenario adaptativo. o Mediante mecanismos de pre-testing automático se logra individualizar el plan de formación
  • 16. 16 Gamificación aplicada a la ciberdefensa: el Cyber Range  Conectado la red del simulador  Con las herramientas instaladas PC del participante  Red virual de ataque o defensa Entorno Simulado  Servicio de videoconferencia, chat  Documentación del escenario simulado  Portal de “banderas” para introducir las respuestas Entorno de seguimiento y formación
  • 17. 17 Gamificación aplicada a la ciberdefensa: el Cyber Range Navegador web Portal del Cyberrange - Dependiendo del perfil, accede a diferentes contenidos. Retos y cursos Ejercicios síncronos Pool de escenarios tipo Explicación de la misión integrada en el entorno
  • 18. 18 Gamificación aplicada a la ciberdefensa: el Cyber Range Al mismo tiempo se evalúa la toma de decisión y las técnicas Perfil táctico (toma decisión) Acceso directo web HTML5 - El usuario accede a las consolas de los equipos en remoto con todas las herramientas ya cargadas. - No necesita usar equipos locales. Perfil Operativo  Todos los participantes trabajan en el mismo Escenario - Juego cooperativo / colaborativo Escenario de operaciones conexión
  • 19. 19 Gamificación o Realizando un seguimiento continuo del progreso de las misiones y retos (motivación) o Añadiendo un perfil “social” de logros (recompensa e incentivos), comunidad de usuarios conectados, asociando “niveles”
  • 20. 20 Gamificación aplicada a la ciberdefensa: el Cyber Range o Detección del talento o Evaluar procedimientos operativos o Analizar las alternativas en la toma de la decisión o Sentido de Pertenencia a un grupo. o Reconocimiento Social (Valoraciones) o Compartir conocimiento (debates) o Detección de actitudes o Incubadora de aportaciones (usuarios) Tiempo optimiza do Excesivo tiempo Impulsivo Falta info Segundo intento Tiempo: 4 horas Inferior a media Evaluació n alternativ as
  • 21. 21 Evaluación de la Toma de Decisiones Demo: Operación Sol de Cádiz táctico operativo público observador y soporte Te esperamos a las 16:00
  • 22. Construyendo la Ciberdefensa en España Te esperamos a las 16:00

×