Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ibm

1,216 views

Published on

Published in: Technology
  • Be the first to comment

Ibm

  1. 1. Roque C. Juárez IBM Information Security Advisor - Guerra cibernética, un área de seguridad nacional
  2. 2. “ No le demos al mundo armas contra nosotros, porque las utilizará.” Gustave Flaubert. Escritor francés
  3. 3. <ul><li>¿Qué es «Cyberwarefare»? </li></ul><ul><li>Una aproximación al campo de batalla </li></ul><ul><li>¿Realidad o ciencia ficción? </li></ul><ul><li>Si quieres la paz… </li></ul><ul><li>Conclusiones </li></ul>
  4. 4. ¿Qué es cyberwarefare?
  5. 5. ¿Qué es cyberwarefare? «Es el conjunto de acciones que ejecuta una nación o un estado, para penetrar las computadoras o redes de otro país, con el objeto de causar un daño o no disponibilidad». Richard A. Clarke
  6. 6. <ul><li>La evolución del concepto en el tiempo. </li></ul>¿Qué es cyberwarefare? <ul><li>Information Warfare </li></ul><ul><li>CyberCrime </li></ul><ul><li>Hacktivism </li></ul><ul><li>Vandalism </li></ul><ul><li>Experimentation </li></ul>1998 1999 2000 2004 2008
  7. 7. <ul><li>En teoría: </li></ul><ul><ul><li>Infraestructura militar </li></ul></ul><ul><ul><li>Robo de información </li></ul></ul>¿Qué es cyberwarefare? ¡Se considera como el 5º dominio de la guerra! <ul><li>En realidad: </li></ul><ul><ul><li>Instalaciones estratégicas. </li></ul></ul><ul><ul><li>Interrupción de la disponibilidad de servicios. </li></ul></ul><ul><ul><li>Privacidad </li></ul></ul>
  8. 8. <ul><li>Las amenazas que constituyen el cyberwarefare. </li></ul>¿Qué es cyberwarefare? Espionaje/Sabotaje Virus/Gusanos Negación de servicio (DDoS)
  9. 9. <ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare? <ul><li>Los atacantes ocultan sus métodos en documentos malicioso que son almacenados en sitios web o son enviados a las victimas por correo electrónico (spam) </li></ul><ul><li>El principal motivador de los ataques es el control de los sistemas y la manipulación de la información obtenida . </li></ul><ul><li>8,562 nuevas vulnerabilidades fueron descubiertas durante 2010, lo que representa un aumento del 27% en comparación con 2009. </li></ul><ul><li>Las categorías más grandes de nuevas vulnerabilidades difundidas, SQL Injection y Active X, han crecido lentamente, pero su explotación se ha incrementado. </li></ul><ul><li>49% del total de vulnerbilidades están relacionadas con aplicaciones web. </li></ul><ul><li>Aun cuando el spam de URL (contenido en correo electrónico) es el tipo más común, se ha incrementado considerablemente el spam basado en imagénes. </li></ul><ul><li>50% de los ataques de phising son en la industria financiera, el 5.7% se enfoca en las instituciones de pagos en línea, y el 19% en tarjetas de crédito. </li></ul><ul><li>Se presentan nuevas vulnerabilidades para plataformas móviles y esquemas de Cloud Computing. </li></ul><ul><li>Los atacantes están explotando sitios web confiables para que las víctimas accedan a sus ligas maliciosas. </li></ul><ul><li>Los troyanos constituyen el 55% de todo el Malware. La categoría más grande es la de “Information-stealing” </li></ul>
  10. 10. <ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare?
  11. 11. <ul><li>Amenazas y riesgos reales… </li></ul>¿Qué es cyberwarefare?
  12. 12. <ul><li>Amenazas y riesgos reales </li></ul>¿Qué es cyberwarefare?
  13. 13. Una aproximación al campo de batalla
  14. 14. <ul><li>El «cyberwarefare» tiene tres componentes que contemplan las actividades para lograr la victoria sobre el enemigo. </li></ul>Una aproximación al campo de batalla Information acquisition Information opposition Information defense
  15. 15. <ul><li>Los blancos principales en la guerra cibernética son los activos críticos y sensitivos de información, y de la infraestructura de un país, de una corporación o de una empresa. </li></ul>Una aproximación al campo de batalla INTERNET SISTEMAS CENTRALES INFRAESTRUCTURA
  16. 16. <ul><li>La estructura y actividades de un batallón en una guerra cibernética, asigna actividades, roles y responsabilidades. </li></ul>Una aproximación al campo de batalla Comando Central Reconocimiento/Planeación Reconocimiento avanzado Evaluación de daños externos Geografía de batalla/difusión Planes detallados de batalla Operaciones Acceso no autorizado Bombas lógicas Anulación de defensa Operaciones ofensivas Investigación/ Desarrollo Análisis de vulnerabilidades Herramientas y programas
  17. 17. ¿Realidad o ciencia ficción?
  18. 18. ¿Realidad o ciencia ficción?
  19. 19. ¿Realidad o ciencia ficción?
  20. 20. ¿Realidad o ciencia ficción?
  21. 21. ¿Realidad o ciencia ficción?
  22. 22. ¿Realidad o ciencia ficción?
  23. 23. ¿Realidad o ciencia ficción?
  24. 24. <ul><li>Los mitos más comunes sobre la guerra cibernética son: </li></ul><ul><ul><li>Es un movimiento encabezado por un grupo reducido de «hackers». </li></ul></ul><ul><ul><li>No es posible que descubran los sistemas para atacar. </li></ul></ul><ul><ul><li>Los resultados de esta «guerra» no afectan la imagen de los países y la economía. </li></ul></ul><ul><ul><li>Es un problema exclusivo de EUA. </li></ul></ul>¿Realidad o ciencia ficción? ¡Es un problema real que puede poner en riesgo la seguridad nacional!
  25. 25. Si quieres la paz…
  26. 26. <ul><li>Los gobiernos y las organizaciones deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Incrementar el nivel de protección de la infraestructura de entidades críticas con un enfoque Seguridad Máxima. </li></ul></ul><ul><ul><ul><li>Monitoreos y alertas constantes </li></ul></ul></ul><ul><ul><ul><li>Personal capacitado y entrenado. </li></ul></ul></ul><ul><ul><ul><li>Mecanismos de defensa tecnológica . </li></ul></ul></ul>Si quieres la paz…
  27. 27. <ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Mecanismos de gestión de vulnerabilidades y actualización tecnológica. </li></ul></ul><ul><ul><ul><li>Aplicación de parches, antivirus e infraestructura de protección. </li></ul></ul></ul><ul><ul><ul><li>Diseño a «prueba de fallas» (not just idiot-proof) </li></ul></ul></ul><ul><ul><ul><li>Enfoque de proceso </li></ul></ul></ul><ul><ul><ul><li>Segmentación de redes e infraestructura </li></ul></ul></ul>Si quieres la paz…
  28. 28. <ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Prevención de adquisición y levantamiento de información. </li></ul></ul><ul><ul><ul><li>Personal de seguridad de la información </li></ul></ul></ul><ul><ul><ul><ul><li>Contratación, separación y entrenamiento. </li></ul></ul></ul></ul><ul><ul><ul><li>Bloqueo de escaneos tecnológicos. </li></ul></ul></ul><ul><ul><ul><li>Esquemas de comunicación y uso de información basados en «necesidad de saber» </li></ul></ul></ul>Si quieres la paz…
  29. 29. <ul><li>Los gobiernos deben considerar desarrollar actividades de prevención, protección y reacción para el «cyberwarefare». </li></ul><ul><ul><li>Plan de contención y recuperación </li></ul></ul><ul><ul><ul><li>Verificación de integridad de sistemas </li></ul></ul></ul><ul><ul><ul><li>Respaldos y regreso al estado anterior </li></ul></ul></ul><ul><ul><ul><li>Logística de recursos mínimos </li></ul></ul></ul><ul><ul><ul><li>Tiempos de tolerancia </li></ul></ul></ul><ul><ul><ul><li>Criterios de decisión y acción </li></ul></ul></ul>Si quieres la paz…
  30. 30. Conclusiones
  31. 31. <ul><li>Defender al país en el «ciberespacio», es un tópico de connotación militar, pero la información de empresas y datos de las personas, es un tema social y económico . </li></ul>Conclusiones
  32. 32. <ul><li>Un esquema efectivo de defensa contra el «cybewarefare» requiere mejores herramientas de seguridad de la información, y un enfoque integral de protección. </li></ul>Conclusiones Personas, identidades y accesos Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física
  33. 33. Un ataque exitoso a la infraestructura tecnológica de un país u organización, no se limitará a una brecha o fuga de información, podría atentar contra la supervivencia de los ciudadanos.
  34. 35. ¡¡Gracias!! Roque C. Juárez, IBM Information Security Advisor [email_address] @roque_juarez

×