Roque C. Juárez IBM Information Security Advisor - Guerra cibernética, un área de seguridad nacional
“ No le demos al mundo armas contra nosotros, porque las utilizará.” Gustave Flaubert. Escritor francés
<ul><li>¿Qué es «Cyberwarefare»? </li></ul><ul><li>Una aproximación al campo de batalla </li></ul><ul><li>¿Realidad o cien...
¿Qué es cyberwarefare?
¿Qué es cyberwarefare? «Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o re...
<ul><li>La evolución del concepto en el tiempo.  </li></ul>¿Qué es cyberwarefare? <ul><li>Information Warfare </li></ul><u...
<ul><li>En teoría: </li></ul><ul><ul><li>Infraestructura militar </li></ul></ul><ul><ul><li>Robo de información </li></ul>...
<ul><li>Las amenazas que constituyen el cyberwarefare.  </li></ul>¿Qué es cyberwarefare? Espionaje/Sabotaje Virus/Gusanos ...
<ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare? <ul><li>Los atacantes ocultan sus métodos en documentos...
<ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare?
<ul><li>Amenazas y riesgos reales…  </li></ul>¿Qué es cyberwarefare?
<ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare?
Una aproximación al campo de batalla
<ul><li>El «cyberwarefare» tiene tres componentes que contemplan las actividades para lograr la victoria sobre el enemigo....
<ul><li>Los blancos principales en la guerra cibernética son los activos críticos y sensitivos de información, y de la inf...
<ul><li>La estructura y actividades de un batallón en una guerra cibernética, asigna actividades, roles y responsabilidade...
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
¿Realidad o ciencia ficción?
<ul><li>Los mitos más comunes sobre la guerra cibernética son: </li></ul><ul><ul><li>Es un movimiento encabezado por un gr...
Si quieres la paz…
<ul><li>Los gobiernos y las organizaciones deben considerar desarrollar actividades de prevención, protección y reacción p...
<ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare...
<ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare...
<ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare...
Conclusiones
<ul><li>Defender al país en el «ciberespacio», es un tópico de connotación militar, pero la información de empresas y dato...
<ul><li>Un esquema efectivo de defensa contra el «cybewarefare» requiere mejores herramientas de seguridad de la informaci...
Un ataque exitoso a la infraestructura tecnológica de un país u organización, no se limitará a una brecha o fuga de inform...
 
¡¡Gracias!! Roque C. Juárez,  IBM Information Security Advisor [email_address] @roque_juarez
Upcoming SlideShare
Loading in …5
×

Ibm

756 views
709 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
756
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Ibm

  1. 1. Roque C. Juárez IBM Information Security Advisor - Guerra cibernética, un área de seguridad nacional
  2. 2. “ No le demos al mundo armas contra nosotros, porque las utilizará.” Gustave Flaubert. Escritor francés
  3. 3. <ul><li>¿Qué es «Cyberwarefare»? </li></ul><ul><li>Una aproximación al campo de batalla </li></ul><ul><li>¿Realidad o ciencia ficción? </li></ul><ul><li>Si quieres la paz… </li></ul><ul><li>Conclusiones </li></ul>
  4. 4. ¿Qué es cyberwarefare?
  5. 5. ¿Qué es cyberwarefare? «Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke
  6. 6. <ul><li>La evolución del concepto en el tiempo. </li></ul>¿Qué es cyberwarefare? <ul><li>Information Warfare </li></ul><ul><li>CyberCrime </li></ul><ul><li>Hacktivism </li></ul><ul><li>Vandalism </li></ul><ul><li>Experimentation </li></ul>1998 1999 2000 2004 2008
  7. 7. <ul><li>En teoría: </li></ul><ul><ul><li>Infraestructura militar </li></ul></ul><ul><ul><li>Robo de información </li></ul></ul>¿Qué es cyberwarefare? ¡Se considera como el 5º dominio de la guerra! <ul><li>En realidad: </li></ul><ul><ul><li>Instalaciones estratégicas. </li></ul></ul><ul><ul><li>Interrupción de la disponibilidad de servicios. </li></ul></ul><ul><ul><li>Privacidad </li></ul></ul>
  8. 8. <ul><li>Las amenazas que constituyen el cyberwarefare. </li></ul>¿Qué es cyberwarefare? Espionaje/Sabotaje Virus/Gusanos Negación de servicio (DDoS)
  9. 9. <ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare? <ul><li>Los atacantes ocultan sus métodos en documentos malicioso que son almacenados en sitios web o son enviados a las victimas por correo electrónico (spam) </li></ul><ul><li>El principal motivador de los ataques es el control de los sistemas y la manipulación de la información obtenida . </li></ul><ul><li>8,562 nuevas vulnerabilidades fueron descubiertas durante 2010, lo que representa un aumento del 27% en comparación con 2009. </li></ul><ul><li>Las categorías más grandes de nuevas vulnerabilidades difundidas, SQL Injection y Active X, han crecido lentamente, pero su explotación se ha incrementado. </li></ul><ul><li>49% del total de vulnerbilidades están relacionadas con aplicaciones web. </li></ul><ul><li>Aun cuando el spam de URL (contenido en correo electrónico) es el tipo más común, se ha incrementado considerablemente el spam basado en imagénes. </li></ul><ul><li>50% de los ataques de phising son en la industria financiera, el 5.7% se enfoca en las instituciones de pagos en línea, y el 19% en tarjetas de crédito. </li></ul><ul><li>Se presentan nuevas vulnerabilidades para plataformas móviles y esquemas de Cloud Computing. </li></ul><ul><li>Los atacantes están explotando sitios web confiables para que las víctimas accedan a sus ligas maliciosas. </li></ul><ul><li>Los troyanos constituyen el 55% de todo el Malware. La categoría más grande es la de “Information-stealing” </li></ul>
  10. 10. <ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare?
  11. 11. <ul><li>Amenazas y riesgos reales… </li></ul>¿Qué es cyberwarefare?
  12. 12. <ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare?
  13. 13. Una aproximación al campo de batalla
  14. 14. <ul><li>El «cyberwarefare» tiene tres componentes que contemplan las actividades para lograr la victoria sobre el enemigo. </li></ul>Una aproximación al campo de batalla Information acquisition Information opposition Information defense
  15. 15. <ul><li>Los blancos principales en la guerra cibernética son los activos críticos y sensitivos de información, y de la infraestructura de un país, de una corporación o de una empresa. </li></ul>Una aproximación al campo de batalla INTERNET SISTEMAS CENTRALES INFRAESTRUCTURA
  16. 16. <ul><li>La estructura y actividades de un batallón en una guerra cibernética, asigna actividades, roles y responsabilidades. </li></ul>Una aproximación al campo de batalla Comando Central Reconocimiento/Planeación Reconocimiento avanzado Evaluación de daños externos Geografía de batalla/difusión Planes detallados de batalla Operaciones Acceso no autorizado Bombas lógicas Anulación de defensa Operaciones ofensivas Investigación/ Desarrollo Análisis de vulnerabilidades Herramientas y programas
  17. 17. ¿Realidad o ciencia ficción?
  18. 18. ¿Realidad o ciencia ficción?
  19. 19. ¿Realidad o ciencia ficción?
  20. 20. ¿Realidad o ciencia ficción?
  21. 21. ¿Realidad o ciencia ficción?
  22. 22. ¿Realidad o ciencia ficción?
  23. 23. ¿Realidad o ciencia ficción?
  24. 24. <ul><li>Los mitos más comunes sobre la guerra cibernética son: </li></ul><ul><ul><li>Es un movimiento encabezado por un grupo reducido de «hackers». </li></ul></ul><ul><ul><li>No es posible que descubran los sistemas para atacar. </li></ul></ul><ul><ul><li>Los resultados de esta «guerra» no afectan la imagen de los países y la economía. </li></ul></ul><ul><ul><li>Es un problema exclusivo de EUA. </li></ul></ul>¿Realidad o ciencia ficción? ¡Es un problema real que puede poner en riesgo la seguridad nacional!
  25. 25. Si quieres la paz…
  26. 26. <ul><li>Los gobiernos y las organizaciones deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Incrementar el nivel de protección de la infraestructura de entidades críticas con un enfoque Seguridad Máxima. </li></ul></ul><ul><ul><ul><li>Monitoreos y alertas constantes </li></ul></ul></ul><ul><ul><ul><li>Personal capacitado y entrenado. </li></ul></ul></ul><ul><ul><ul><li>Mecanismos de defensa tecnológica . </li></ul></ul></ul>Si quieres la paz…
  27. 27. <ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Mecanismos de gestión de vulnerabilidades y actualización tecnológica. </li></ul></ul><ul><ul><ul><li>Aplicación de parches, antivirus e infraestructura de protección. </li></ul></ul></ul><ul><ul><ul><li>Diseño a «prueba de fallas» (not just idiot-proof) </li></ul></ul></ul><ul><ul><ul><li>Enfoque de proceso </li></ul></ul></ul><ul><ul><ul><li>Segmentación de redes e infraestructura </li></ul></ul></ul>Si quieres la paz…
  28. 28. <ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Prevención de adquisición y levantamiento de información. </li></ul></ul><ul><ul><ul><li>Personal de seguridad de la información </li></ul></ul></ul><ul><ul><ul><ul><li>Contratación, separación y entrenamiento. </li></ul></ul></ul></ul><ul><ul><ul><li>Bloqueo de escaneos tecnológicos. </li></ul></ul></ul><ul><ul><ul><li>Esquemas de comunicación y uso de información basados en «necesidad de saber» </li></ul></ul></ul>Si quieres la paz…
  29. 29. <ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Plan de contención y recuperación </li></ul></ul><ul><ul><ul><li>Verificación de integridad de sistemas </li></ul></ul></ul><ul><ul><ul><li>Respaldos y regreso al estado anterior </li></ul></ul></ul><ul><ul><ul><li>Logística de recursos mínimos </li></ul></ul></ul><ul><ul><ul><li>Tiempos de tolerancia </li></ul></ul></ul><ul><ul><ul><li>Criterios de decisión y acción </li></ul></ul></ul>Si quieres la paz…
  30. 30. Conclusiones
  31. 31. <ul><li>Defender al país en el «ciberespacio», es un tópico de connotación militar, pero la información de empresas y datos de las personas, es un tema social y económico . </li></ul>Conclusiones
  32. 32. <ul><li>Un esquema efectivo de defensa contra el «cybewarefare» requiere mejores herramientas de seguridad de la información, y un enfoque integral de protección. </li></ul>Conclusiones Personas, identidades y accesos Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física
  33. 33. Un ataque exitoso a la infraestructura tecnológica de un país u organización, no se limitará a una brecha o fuga de información, podría atentar contra la supervivencia de los ciudadanos.
  34. 35. ¡¡Gracias!! Roque C. Juárez, IBM Information Security Advisor [email_address] @roque_juarez

×