Unas reflexiones sobre la ciberguerra (Spanish)

425 views

Published on

Presented by iTTi's Miguel Garcia-Menendez and Manolo Palao at ATI's ICT Forum (SIMO 2012), in Madrid, on September, 26th, 2012.

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
425
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Unas reflexiones sobre la ciberguerra (Spanish)

  1. 1. SIMO Network 2012I Foro Profesional TIC de ATILos nuevos enfoques de la gestión de la SeguridadMadrid, 26 de septiembre de 2012© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.Unas reflexiones sobre laCIBERGUERRAMiguel GARCÍA-MENÉNDEZ | iTTiManolo PALAO | iTTi
  2. 2. info@ittrendsinstitute.orgiTTi | Instituto de Tendencias en Tecnologías e InnovaciónUn FORO para la INVESTIGACIÓN y la REFLEXIÓN[I]nformación[F]ormación[O]pinión[R]ecomendación
  3. 3. 3SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 3SET 2012
  4. 4. 4SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 4SET 2012Una presentación a nivel de divulgaciónFuente:http://teacherweb.craven.k12.nc.us/TPE/kindergarten/images/2A90C21B963545C1B3634CB0EE89A110.jpg
  5. 5. 55SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.Agenda
  6. 6. 6SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 6SET 20121. Se habla mucho de Ciberguerra.La Ciberguerra está de moda2. La ‘moda’ atrae –proporcionalmente- más titulares que la ‘realidad’.La atracción /gravitación depende de muchos intereses (todo es ‘relativo’)3. Debería interesar más la Ciberpaz4. Ciberguerra y Ciberpaz se están tratando de forma incompleta.Faltan –al menos- gobernanza y divulgación.Faltan conceptos claros, magnitudes y métricas5. Falta de consenso. Negacionistas vs objetivistas6. Algunas referencias importantes7. SEGURINFO España 2012Unas reflexiones sobre la CIBERGUERRAFuente:http://dy6g3i6a1660s.cloudfront.net/MeIr3omw3O31hhBWDqGFqgJYAmc/mt-89/were-inspired-christopher-shannons-floral-menswear-makeup.jpg
  7. 7. 77SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.UnasreflexionessobrelaCIBERGUERRA
  8. 8. 8SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 8SET 2012Fuente: http://www.victorioylucchino.com/Fuente: http://www.victorioylucchino.com/La Ciberguerra está de modaSe habla mucho de Ciberguerra
  9. 9. 9SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 9SET 2012Fuente: https://www.google.es/search?q=ropa+de+trabajo&hl=en&client=firefox-a&rls=org.mozilla:es-ES:official&channel=fflb&prmd=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=kVhKUPu6FdS2hAe4-4CwCA&sqi=2&ved=0CMQBELAE&biw=1280&bih=661La ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)
  10. 10. 10SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 10SET 2012Fuente:http://www.google.es/imgres?hl=en&client=firefox-a&hs=s5b&sa=X&rls=org.mozilla:es-ES:official&channel=np&biw=1429&bih=738&tbm=isch&prmd=imvns&tbnid=RhZpxbM9oA094M:&imgrefurl=http://www.strangecosmos.com/content/item/153075.html&docid=ADQVCeVzWgarSM&imgurl=http://www.strangecosmos.com/images/content/153075.jpg&w=700&h=458&ei=JP5KUIyUJsbB0QXk0IGwDw&zoom=1&iact=hc&vpx=314&vpy=288&dur=80&hovh=181&hovw=278&tx=138&ty=86&sig=109245388514343874860&page=1&tbnh=105&tbnw=160&start=0&ndsp=28&ved=1t:429,r:8,s:0,i:98La ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)
  11. 11. 11SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 11SET 2012Fuente:http://www.google.es/imgres?hl=en&client=firefox-a&hs=s5b&sa=X&rls=org.mozilla:es-ES:official&channel=np&biw=1429&bih=738&tbm=isch&prmd=imvns&tbnid=vDj36CA4SaojQM:&imgrefurl=http://miafene.hu/category/vilag/&docid=6-0nswoE3uAZuM&imgurl=http://miafene.hu/wp-content/2009/09/chinese-army-trianing-for-national-day-parade-60th-anniversary-01-560x373.jpg&w=560&h=373&ei=JP5KUIyUJsbB0QXk0IGwDw&zoom=1&iact=hc&vpx=197&vpy=330&dur=644&hovh=183&hovw=275&tx=145&ty=135&sig=109245388514343874860&page=2&tbnh=164&tbnw=228&start=28&ndsp=20&ved=1t:429,r:0,s:28,i:163http://4.bp.blogspot.com/__pHoqjgxkwI/SHwwWPEtiVI/AAAAAAAAA2Y/NAfd2BOQQIM/s400/103-0387_IMG_2.JPGLa ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)
  12. 12. 12SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 12SET 2012Fuente: http://www.google.es/imgres?start=204&hl=en&client=firefox-a&rls=org.mozilla:es-ES:official&channel=np&biw=1429&bih=738&tbm=isch&tbnid=gQPsbIBy0qo-tM:&imgrefurl=http://canadianchefscongress.com/site/2010/06/&docid=bW-aDivlKQL0hM&imgurl=http://canadianchefscongress.com/site/wp-content/uploads/IMG_7565.jpg&w=640&h=426&ei=TwJLUPaQKK-20QX69YHQDg&zoom=1&iact=rc&dur=543&sig=109245388514343874860&page=10&tbnh=167&tbnw=223&ndsp=23&ved=1t:429,r:0,s:204,i:83&tx=151&ty=77La ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)
  13. 13. 13SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 13SET 2012Fuente: http://www.wacs2000.org/images/news/uae/WACS_Global_Chefs_Challenge/edgechefs1.jpgLa ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)Fuente:http://ifc.dpz.es/recursos/publicaciones/31/78/06medina.pdf
  14. 14. 14SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 14SET 2012Fuente:http://passporttoeat.files.wordpress.com/2011/10/img_9970.jpgFuente:http://www.daviddarling.info/images/heart_transplant_surgery.jpgLa ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)
  15. 15. 15SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 15SET 2012Fuente: https://www.google.com/calendar/render?tab=mcLa ‘moda’ atrae –proporcionalmente- mástitulares que la ‘realidad’La atracción /gravitación depende de muchosintereses (todo es ‘relativo’)Fuente:http://2.bp.blogspot.com/-SDCtTSmkDYY/TcHSoG9Wv_I/AAAAAAAACGo/Z-F9X_N-Tfo/s1600/wildfox-couture-cobrasnake-shoot-with-atlanta-de-cadanet-taylor.jpg
  16. 16. 16SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 16SET 2012Fuente:http://www.google.es/imgres?hl=en&client=firefox-a&rls=org.mozilla:es-ES:official&channel=fflb&biw=1280&bih=661&tbm=isch&tbnid=CZInmKgEnWgaZM:&imgrefurl=http://es.123rf.com/photo_5629032_unico-permanente-rastreo-de-punta-roja-9-mm-parabellum-cartucho-aislado.html&docid=oO_2sg8pCW9RGM&imgurl=http://us.123rf.com/400wm/400/400/slavapolo/slavapolo0910/slavapolo091000007/5629032-unico-permanente-rastreo-de-punta-roja-9-mm-parabellum-cartucho-aislado.jpg&w=262&h=400&ei=A1ZKULjjC8a00QXr6ID4Ag&zoom=1&iact=hc&vpx=1065&vpy=187&dur=451&hovh=153&hovw=107&tx=150&ty=153&sig=109245388514343874860&page=4&tbnh=153&tbnw=107&start=57&ndsp=22&ved=1t:429,r:10,s:57,i:287Si vis pacem,para bellumDebería interesar más la Ciberpaz
  17. 17. 17SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 17SET 2012Fuente: http://en.wikipedia.org/wiki/Warguerra (war) [10+ condiciones](1) organized, (2) armed, and, often, a (3) prolonged conflict that iscarried on between states, nations, or other parties typified by (4)extreme aggression, (5) social disruption, and usually (6) high mortality.War should be understood as an (7) actual, (8) intentional and (9)widespread (10) armed conflict between political communities, andtherefore is defined as a form of political violence.The set of techniques used by a group to carry out war is known aswarfare.An absence of war (and other violence) is usually called peace.Ciberguerra y Ciberpaz se estántratando de forma incompletaConflicto1 organizado2 armado3 prolongado4 extremo5 perturbación6 mortandad7 real8 intencionado9 amplio10 político
  18. 18. 18SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 18SET 2012Fuente: http://en.wikipedia.org/wiki/War#Types_of_warfareConflicts in the following list are currently causing atleast 1,000 violent deaths per year, a categorizationused by the Uppsala Conflict Data Program[57] andrecognized by the United Nations.Ciberguerra y Ciberpaz se estántratando de forma incompletaCiberguerra y Ciberpaz se estántratando de forma incompleta
  19. 19. 19SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 19SET 2012Ciberguerra y GuerraBGuerraCiberguerraBAAGuerraCiberguerraCiberguerra y Ciberpaz se estántratando de forma incompleta
  20. 20. 20SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 20SET 2012Cyberwar: un enfoque tridimensional simplificadoMotivaciónÁmbitoDuraciónguerra mundialguerra ofensivaguerra defensiva (1)batallas (2)codicia – crimen organizadocodicia – sicarios / autónomosvandalismo – odio – ideología – sabotajecuriosidad – ego (script kids, hackers)larga duraciónpermanentecontinuaalta frecuenciaocasionalestados – países – organizaciones - bloquesmasivo (regional, nacional)infraestructuras críticassectores industriales / regionespersonas - empresas – organismos (3) (4)Copyright©2012byManuelPalao,MiguelGarcía-Menéndez,eiTTi(*) http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-da-kaspersky/MaaSCiberguerra y Ciberpaz se estántratando de forma incompleta
  21. 21. 21SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 21SET 2012Fuente: http://securityaffairs.co/wordpress/8765/intelligence/state-sponsored-attack-or-not-thats-the-question.html?goback=.gde_1870711_member_165007262Fuente:http://www.lemonde.fr/sport/article/2012/09/18/le-sri-lanka-accueille-la-4e-edition-de-la-coupe-du-monde-de-twenty20_1761945_3242.html#xtor=EPR-32280274-[NL_Sport]-20120918-[titres_principaux]
  22. 22. 22SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 22SET 2012Cyberwar: un enfoque ampliado de 5 dimensionesMotivaciónDuraciónInteriorizaciónCiberdependenciaCopyright©2012byManuelPalao,MiguelGarcía-Menéndez,eiTTiCiberguerra y Ciberpaz se estántratando de forma incompletaFortaleza/PoderTecnológico vs. Inercia/Exceso de confianzaDe la GUERRA ELECTRÓNICA a la CIBERGUERRALa TECNIFICACIÓN como AMENAZANational Cyber Strength = f(cyberoffensiveness,cyberdependency,cyberdefensiveness)ConcienciaciónFormaciónImputabilidadMadurez cívicaNational AccountabilityÁmbitoAMB
  23. 23. 23SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 23SET 2012Like for the cyber-weapon definition, we haveto focus on three elements 1. context, 2. aimand 3. losing party (subject/object) torecognise if we are in front of a cyber-warfareor a cyber-terrorism (even state-sponsored)attack.http://www.linkedin.com/groupAnswers?viewQuestionAndAnswers=&discussionID=166883832&gid=1836487&commentID=96507872&trk=view_disc&ut=21C_4C4DGLZBo1Stefano Mele •Ciberguerra y Ciberpaz se estántratando de forma incompleta
  24. 24. 24SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 24SET 2012“… as a doctrinal matter, the Pentagon hasformally recognized cyberspace as a newdomain in warfare . . . [which] has becomejust as critical to military operations asland, sea, air, and space.“William J. Lynn, U.S. Deputy Secretary of Defensehttp://securityaffairs.co/wordpress/8765/intelligence/state-sponsored-attack-or-not-thats-the-question.html?goback=.gde_1870711_member_165007262tierra¿ciberespacio?airemarespacioFalta de consensoLTC Greg Conti, Assistant Professor, USMA-WestPoint
  25. 25. 25SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 25SET 2012‘Negacionistas’ [Naysayers]Fuente: http://cyberarms.wordpress.com/2010/10/23/putting-the-cyber-in-cyber-warfare/“… you can’t kill with Denial ofService attacks.… you can’t shut down the powergrid through the internet.”‘CYBERWAR NAYSAYER’About 20,900 resultshttps://www.google.es/#hl=en&output=search&sclient=psy-ab&q=cyberwar+naysayer&oq=cyberwar+naysayer&gs_l=hp.12...10149.20162.1.22458.17.17.0.0.0.0.319.3119.0j12j4j1.17.0...0.0...1c.WR7dfoieoUs&psj=1&fp=1&biw=1024&bih=431&bav=on.2,or.r_gc.r_pw.r_cp.r_qf.&cad=b
  26. 26. 26SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 26SET 2012‘Negacionistas’ [Naysayers]Cyber war threat exaggerated claims security experthttp://www.bbc.com/news/technology-12473809Bruce Schneier claims that emotive rhetoric around the term does not match the reality.He warned that using sensational phrases such as "cyber armageddon" only inflames thesituation.Mr Schneier, who is chief security officer for BT, is due to address the RSA securityconference in San Francisco this week.His point of view was backed by Howard Schmidt, cyber security co-ordinator for theWhite House.
  27. 27. 27SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 27SET 2012‘Negacionistas’ [Naysayers]cyber-war-still-not-a-thinghttp://reason.com/blog/2011/10/21/cyber-war-still-not-a-thingDespite what your congressman may tell you, cyber war might neverhappen, says a researcher in the Department of War Studies at King’sCollege London.Thomas Rid, also a fellow at Johns Hopkins’ School for AdvancedInternational Studies, writes that “Cyber War Will Not Take Place”, anassessment that contrasts with those of many elected U.S. officials. Ridclaims that no online attack to date constitutes cyber war and that it’s“highly unlikely that cyber war will occur in the future.”Fuente:http://www.beweddingplanner.com/inspirational-elie-saab-prices.html/haute-couture-elie-saab-prices
  28. 28. 28SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 28SET 2012‘Negacionistas’ [Naysayers]http://reason.com/archives/2011/07/25/the-cybersecurity-industrial-c/singlepageThe Cybersecurity-Industrial Complex. The feds erect abureaucracy to combat a questionable threat.A rough … consensus has emerged that the United States is facing a grave and immediatethreat that can only be addressed by more public spending and tighter controls onprivate network security practices.But there is little clear, publicly verified evidence that cyber attacks are a serious threat.What we are witnessing may be a different sort of danger: the rise of a Cybersecurity --industrial complex, much like the military-industrial complex of the Cold War, that notonly produces expensive weapons to combat the alleged menace but whips up demandfor its services by wildly exaggerating our vulnerability.‘The New Industrial State’(1967), John Kenneth Galbraithhttp://en.wikipedia.org/wiki/File:John_Kenneth_Galbraith.jpg
  29. 29. 29SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 29SET 2012‘Negacionistas’ [Naysayers]Andrea Zapparoli Manzoni (20120926, CYBERSECURITY Forum Initiative -CSFI http://www.linkedin.com/groupAnswers?viewQuestionAndAnswers=&discussionID=166883832&gid=1836487&commentID=96645448&trk=view_disc&ut=0WJneMXcjW-Bo1[acerca de unos ataques DDoS a la Banca deEEUU]- this is definitely not cyber war (simply becausesuch a thing doesnt exist, like the Unicorn)
  30. 30. 30SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 30SET 2012Analistas, Auditores y ‘Objetivistas’SEGURINFO,Madrid,20121121“Unfortunately too many publishedassessmentshave favoredsensationalism over careful analysis”“… few single foreseeable cyber-related events have the capacity topropagate onwards and become a full-scale ―global shock”.“A critical feature of any worthwhileanalysis is discipline in the use oflanguage”.“Cyber espionage is not ―a few clicksaway from cyberwar, it is spying whichis not normally thought of as ―war”.
  31. 31. 31SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 31SET 2012Analistas, Auditores y ‘Objetivistas’“By the same token a short-termattack by hacktivists is not cyberwareither”.“A pure cyberwar, that is one foughtsolely with cyber-weapons, isunlikely”.“On the other hand in nearly all futurewars as well as the skirmishes thatprecede them policymakers mustexpect the use of cyberweaponry”.“… the Internet was designed from thestart to be robust so that failures inone part are routed around…”
  32. 32. 32SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 32SET 2012Analistas, Auditores y ‘Objetivistas’“In terms of cyber attacks the oneoverwhelming characteristic is thatmost of the time it will be impossiblefor victims to ascertain the identity ofthe attacker – the problem ofattribution.This means that a defense doctrinebased on deterrence will not work.The most immediately effective actionthat governments can take is toimprove the security standards of theirown critical information systems.
  33. 33. 33SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 33SET 2012Analistas, Auditores y ‘Objetivistas’The report addressed web/email attacks. The techniques used bypass bothsignature and heuristic security means.I. Web225% increase in web infections in last 6 months. 643/week now.Attacks vary by industry:Healthcare - 100% increase Financial Services - spike in April/May - from LatviaTechnology - high volume - stable trend - target is Intellectual PropertyEnergy/Utility - 60% increase - target is smart gridII. Email56% increase in malicious email in last 6 monthsTwo methods used: malicious links in email and email attachments. Links aregrowing faster."Throw away*" domains are being used more - those used 1-10 times and discarded.This is to circumvent filters and black lists by domain. (*also known as Limited UseDomains/Crafted Domains)Attachments: increase in variance by type of attachment. Target vulnerabilities inserving applications. (Example: pdf/Abode)Michael S Hinesmshines@purdue.edu<083b01cd98d7$34dfdf90$9e9f9eb0$@purdue.edu>"FireEye Advanced Threat Report - First Half 2012"Thesis of the report: Advanced attacks bypasstraditional security like Firewalls, IntrusionPrevention, and Anti-virus.
  34. 34. 34SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 34SET 2012Analistas, Auditores y ‘Objetivistas’III. FilesFilter and limit by type. Examine inbound for malicious content.Examine outbound for proprietary information.Many attacks are trying to obtain data more now.Files are being extracted using the HTTP (port:80) protocol - which is usually moreopen.IV. Some protective moves you can make.#1. User education regarding risks in email (links and attachments) and web sites(links).#2. Defense in depth - key - protecting not only the front door, but internal networksfor the proper access controls (users/data paths)#3. Secure coding best practices (never trust user input - audit/examine/test/validate).(Example: a web site that queries a database: if the user enters a "*" and no check ismade and the "*" is passed to SQL, the request is to return all rows in the table - a veryeasy exploit - and most likely not what you want to happen).Michael S Hinesmshines@purdue.edu<083b01cd98d7$34dfdf90$9e9f9eb0$@purdue.edu>
  35. 35. 35SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 35SET 2012“We have met the enemy and he is us”Fuente: Walt Kelly .http://wiki.answers.com/Q/What_is_the_origin_of_the_phrase_I_have_found_the_enemy_and_it_is_us#ixzz264CPrYv4Fuentehttp://2.bp.blogspot.com/_JnCUXFEdVus/TObNm8kA-fI/AAAAAAAABuw/CR3NldAsfBQ/s1600/6a00d8341ca4d953ef013481cb7b9e970c-800wi.jpgAnalistas, Auditores y ‘Objetivistas’Fuente:http://dy6g3i6a1660s.cloudfront.net/MeIr3omw3O31hhBWDqGFqgJYAmc/mt-89/were-inspired-christopher-shannons-floral-menswear-makeup.jpg
  36. 36. 36SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 36SET 2012Algunas referencias importantes
  37. 37. 37SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 37SET 2012Algunas referencias importantes
  38. 38. 38SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 38SET 2012Algunas referencias importantes
  39. 39. 39SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 39SET 2012Algunas referencias importantes
  40. 40. 40SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 40SET 2012Algunas referencias importantes
  41. 41. 41SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 41SET 2012Algunas referencias importantes
  42. 42. 42SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 42SET 2012Algunas referencias importantes
  43. 43. 43SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 43SET 2012Algunas referencias importantes
  44. 44. 44SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 44SET 2012Algunas referencias importantes
  45. 45. 45SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 45SET 2012Algunas referencias importantes
  46. 46. 46SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 46SET 2012Algunas referencias importantes
  47. 47. 47SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 47SET 2012Algunas referencias importantes
  48. 48. 48SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 48SET 2012Algunas referencias importantes
  49. 49. 49SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 49SET 2012" ... to define a common language for describing IA workand work components, in order to provide commercialcertification providers and training vendors with targetedinformation to enhance their learning offerings.”Fuente: IT Security EBK: A Competency and Functional Framework for ITSecurity Workforce Development Section 1. Introduction. http://www.us-cert.gov/ITSecurityEBK/EBK2008.pdfinformationassuranceAlgunas referencias importantesFuente: http://ris.fashion.telegraph.co.uk/RichImageService.svc/imagecontent/1/TMG7843655/p/milan_versace_gett_1662788a.jpg
  50. 50. 50SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 50SET 2012Algunas referencias importantesFuente: iTTi
  51. 51. 51SIMO 2012 ATI Ciberguerra -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación. 51SET 2012Fuente: www.SegurInfo.org
  52. 52. info@ittrendsinstitute.org

×