Ibm
Upcoming SlideShare
Loading in...5
×
 

Ibm

on

  • 816 views

 

Statistics

Views

Total Views
816
Views on SlideShare
816
Embed Views
0

Actions

Likes
1
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Ibm Ibm Presentation Transcript

    • Roque C. Juárez IBM Information Security Advisor - Guerra cibernética, un área de seguridad nacional
    • “ No le demos al mundo armas contra nosotros, porque las utilizará.” Gustave Flaubert. Escritor francés
      • ¿Qué es «Cyberwarefare»?
      • Una aproximación al campo de batalla
      • ¿Realidad o ciencia ficción?
      • Si quieres la paz…
      • Conclusiones
    • ¿Qué es cyberwarefare?
    • ¿Qué es cyberwarefare? «Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke
      • La evolución del concepto en el tiempo.
      ¿Qué es cyberwarefare?
      • Information Warfare
      • CyberCrime
      • Hacktivism
      • Vandalism
      • Experimentation
      1998 1999 2000 2004 2008
      • En teoría:
        • Infraestructura militar
        • Robo de información
      ¿Qué es cyberwarefare? ¡Se considera como el 5º dominio de la guerra!
      • En realidad:
        • Instalaciones estratégicas.
        • Interrupción de la disponibilidad de servicios.
        • Privacidad
      • Las amenazas que constituyen el cyberwarefare.
      ¿Qué es cyberwarefare? Espionaje/Sabotaje Virus/Gusanos Negación de servicio (DDoS)
      • Amenazas y riesgos reales
      ¿Qué es cyberwarefare?
      • Los atacantes ocultan sus métodos en documentos malicioso que son almacenados en sitios web o son enviados a las victimas por correo electrónico (spam)
      • El principal motivador de los ataques es el control de los sistemas y la manipulación de la información obtenida .
      • 8,562 nuevas vulnerabilidades fueron descubiertas durante 2010, lo que representa un aumento del 27% en comparación con 2009.
      • Las categorías más grandes de nuevas vulnerabilidades difundidas, SQL Injection y Active X, han crecido lentamente, pero su explotación se ha incrementado.
      • 49% del total de vulnerbilidades están relacionadas con aplicaciones web.
      • Aun cuando el spam de URL (contenido en correo electrónico) es el tipo más común, se ha incrementado considerablemente el spam basado en imagénes.
      • 50% de los ataques de phising son en la industria financiera, el 5.7% se enfoca en las instituciones de pagos en línea, y el 19% en tarjetas de crédito.
      • Se presentan nuevas vulnerabilidades para plataformas móviles y esquemas de Cloud Computing.
      • Los atacantes están explotando sitios web confiables para que las víctimas accedan a sus ligas maliciosas.
      • Los troyanos constituyen el 55% de todo el Malware. La categoría más grande es la de “Information-stealing”
      • Amenazas y riesgos reales
      ¿Qué es cyberwarefare?
      • Amenazas y riesgos reales…
      ¿Qué es cyberwarefare?
      • Amenazas y riesgos reales
      ¿Qué es cyberwarefare?
    • Una aproximación al campo de batalla
      • El «cyberwarefare» tiene tres componentes que contemplan las actividades para lograr la victoria sobre el enemigo.
      Una aproximación al campo de batalla Information acquisition Information opposition Information defense
      • Los blancos principales en la guerra cibernética son los activos críticos y sensitivos de información, y de la infraestructura de un país, de una corporación o de una empresa.
      Una aproximación al campo de batalla INTERNET SISTEMAS CENTRALES INFRAESTRUCTURA
      • La estructura y actividades de un batallón en una guerra cibernética, asigna actividades, roles y responsabilidades.
      Una aproximación al campo de batalla Comando Central Reconocimiento/Planeación Reconocimiento avanzado Evaluación de daños externos Geografía de batalla/difusión Planes detallados de batalla Operaciones Acceso no autorizado Bombas lógicas Anulación de defensa Operaciones ofensivas Investigación/ Desarrollo Análisis de vulnerabilidades Herramientas y programas
    • ¿Realidad o ciencia ficción?
    • ¿Realidad o ciencia ficción?
    • ¿Realidad o ciencia ficción?
    • ¿Realidad o ciencia ficción?
    • ¿Realidad o ciencia ficción?
    • ¿Realidad o ciencia ficción?
    • ¿Realidad o ciencia ficción?
      • Los mitos más comunes sobre la guerra cibernética son:
        • Es un movimiento encabezado por un grupo reducido de «hackers».
        • No es posible que descubran los sistemas para atacar.
        • Los resultados de esta «guerra» no afectan la imagen de los países y la economía.
        • Es un problema exclusivo de EUA.
      ¿Realidad o ciencia ficción? ¡Es un problema real que puede poner en riesgo la seguridad nacional!
    • Si quieres la paz…
      • Los gobiernos y las organizaciones deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
        • Incrementar el nivel de protección de la infraestructura de entidades críticas con un enfoque Seguridad Máxima.
          • Monitoreos y alertas constantes
          • Personal capacitado y entrenado.
          • Mecanismos de defensa tecnológica .
      Si quieres la paz…
      • Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
        • Mecanismos de gestión de vulnerabilidades y actualización tecnológica.
          • Aplicación de parches, antivirus e infraestructura de protección.
          • Diseño a «prueba de fallas» (not just idiot-proof)
          • Enfoque de proceso
          • Segmentación de redes e infraestructura
      Si quieres la paz…
      • Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
        • Prevención de adquisición y levantamiento de información.
          • Personal de seguridad de la información
            • Contratación, separación y entrenamiento.
          • Bloqueo de escaneos tecnológicos.
          • Esquemas de comunicación y uso de información basados en «necesidad de saber»
      Si quieres la paz…
      • Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare».
        • Plan de contención y recuperación
          • Verificación de integridad de sistemas
          • Respaldos y regreso al estado anterior
          • Logística de recursos mínimos
          • Tiempos de tolerancia
          • Criterios de decisión y acción
      Si quieres la paz…
    • Conclusiones
      • Defender al país en el «ciberespacio», es un tópico de connotación militar, pero la información de empresas y datos de las personas, es un tema social y económico .
      Conclusiones
      • Un esquema efectivo de defensa contra el «cybewarefare» requiere mejores herramientas de seguridad de la información, y un enfoque integral de protección.
      Conclusiones Personas, identidades y accesos Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física
    • Un ataque exitoso a la infraestructura tecnológica de un país u organización, no se limitará a una brecha o fuga de información, podría atentar contra la supervivencia de los ciudadanos.
    •  
    • ¡¡Gracias!! Roque C. Juárez, IBM Information Security Advisor [email_address] @roque_juarez