© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.Man...
2Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
3Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
4Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
5Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
6Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
7Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
8Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
9Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, In...
10Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
11Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
12Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
13Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
14Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
15Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
16Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
17Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
18Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
19Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
20Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
21Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
info@ittrendsinstitute.org
23Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
24Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
25Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
26Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
27Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
info@ittrendsinstitute.orgiTTi | Instituto de Tendencias en Tecnologías e InnovaciónUn FORO para la INVESTIGACIÓN y la REF...
29Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
30Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
31Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
32Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
33Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
34Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
35Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
36Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
37Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
38Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
39Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
40Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
41Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
42Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
43Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, I...
Upcoming SlideShare
Loading in …5
×

Retos de la seguridad en la modernización de las Administraciones Públicas: Experiencias en otros países (Spanish)

497 views

Published on

Presented by iTTi's Manolo Palao at INTECO's 6th ENISE, in León (Spain), on October, 23rd, 2012.

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
497
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Retos de la seguridad en la modernización de las Administraciones Públicas: Experiencias en otros países (Spanish)

  1. 1. © Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.Manolo PALAO, CGEIT, CISA, CISM23 OCT 2012Taller T12: Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países
  2. 2. 2Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.2OCT 2012AGRADECIMIENTOS PROFESIONALES: Agradezco las críticas y contribuciones a esta presentaciónrealizadas por MIGUEL GARCÍA-MENÉNDEZ y EDUARDO RODRÍGUEZ RINGACH, de iTTi; y por Usuaria. Sinembargo, la responsabilidad por mis opiniones es exclusivamente mía.IntroducciónEsta presentación tiene lugar por invitación de INTECO – 6ENISE a Usuaria– organizadora de Segurinfo MAD 2012- y por mi designación por Usuaria para ello.Agradezco invitación y designación y procuraré presentarles en estos 20 minutos algunainformación y reflexión sobre el tema que nos ocupa.Las informaciones, he procurado documentarlas en las páginas de la presentación y en losapéndices, que no se presentarán; las reflexiones y opiniones son exclusivamente mías yno vinculan en modo alguno a Usuaria ni a iTTi.Apéndice A
  3. 3. 3Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.3OCT 2012Una presentación muy simplificadaFuente:http://teacherweb.craven.k12.nc.us/TPE/kindergarten/images/2A90C21B963545C1B3634CB0EE89A110.jpgTaller T12: Retos de la Seguridad en la Modernización de las AA.PP.Experiencias en otros países
  4. 4. 4Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.4OCT 20121 Ciberseguridad ⊂ Seguridad TI ⊂ Seguridad2 Ciberseguridad y Modernización AAPP3 Ciberseguridad: Faltan Marcos y Métricas, y Falta Consenso4 Experiencias de Algunos Otros Países• FinalEEUUMéxicoArgentinaBrasilChileColombiaVenezuelaOtrosApéndice A. Antecedentes: Usuaria, Segurinfo, iTTiApéndice B. Falta consensoApéndice C. Faltan marcos y MétricasApéndice D. Algunas referenciasApéndice E. Mapeo EBK-C5ISEsquema
  5. 5. 5Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.5OCT 20121. El continuo: Seguridad - Ciberseguridad –– Ciberinseguridad – CiberguerraFuente:http://dy6g3i6a1660s.cloudfront.net/MeIr3omw3O31hhBWDqGFqgJYAmc/mt-89/were-inspired-christopher-shannons-floral-menswear-makeup.jpg La Ciberseguridad es un subconjunto de la Seguridad TIy ésta de la Seguridad. Se habla mucho de Ciberseguridad y mucho deCiberguerraLa Ciberguerra está de modaLa ‘moda’ atrae titulares y depende de muchosintereses Falta consenso: de … Apocalípticos… a … Negacionistas Ciberseguridad ,Ciberguerra y Ciberpaz se están tratandode forma incompletaFaltan conceptos claros, marcos y métricasFaltan –al menos- gobernanza y divulgaciónFuente: http://poppyonakite.com/wp-content/uploads/2012/02/blt.jpg⊂
  6. 6. 6Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.6OCT 20122. Ciberseguridad y Modernización de las AA PP más interfaz, más detallado y próximo (sobre todo área local); pero ademásubicuidad más ‘ciudadanos – clientes’ (no ‘súbditos – usuarios’) más transacciones ‘big data’ más transparencia, trazabilidad, identificación más exigencias de trato más personal (ojo: robots en servicios: Santander) menor tiempo respuesta mayor libertad de horario menos garantismo y regulación más vocación de servicio menos costeDERECHO de acceso EITLey 11/2007, de 22 dejunio, de acceso electrónicode los ciudadanos a losServicios Públicos
  7. 7. 7Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.7OCT 20123a. Ciberseguridad: Faltan Marcos y Métricas, y Falta ConsensoApéndice BFuente; http://www.securityweek.com/industrialization-hacking-new-era-it-security
  8. 8. 8Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.8OCT 20123b. Ciberseguridad: Faltan Marcos y MétricasCyber Power IndexApéndice C
  9. 9. 9Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.9OCT 20123c. Cyber Power Indexhttp://www.cyberhub.com/4 categorías:• marco legal y regulatorio del ciberespacio,• contexto económico y social,• infraestructura tecnológica y• aplicación en los sectores clave de la economía.40 subíndices:o participación del Estado en el desarrollo delciberespacio, nivel de desarrollo de las políticasde protección en internet,o nivel de censura,o nivel de penetración de las innovaciones en elmundo empresarial,o apertura del comercio,o gasto en tecnología de la información,o calidad de las tecnologías utilizadas,o desarrollo del gobierno electrónico, etc.http://la.rusiahoy.com/articles/2012/01/23/sin_el_plan_nacional_de_ciberseguridad_14206.html¿dónde está España? ¡ No en G20 !Cyber Power Index (Índice de Ciberpotencia)The Economist, con Booz Allen Hamilton. G20 - EU.23 de enero de 2012http://la.rusiahoy.com/articles/2012/01/23/sin_el_plan_nacional_de_ciberseguridad_14206.html1|19 RU2|19 EEUU3|19 AUS10|19 BRA13|19 CHINA14|19 RUSIAOjo aCommonwealth
  10. 10. 10Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.10OCT 2012Fuente: http://securityaffairs.co/wordpress/8765/intelligence/state-sponsored-attack-or-not-thats-the-question.html?goback=.gde_1870711_member_1650072623d. La realidad empíricaCiber-’activismo’DelitoEspionajeGuerraPierluigi Paganini?Stuxnet, Fame, Gauss…
  11. 11. 11Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.11OCT 20124a. Otros Países: EEUU NIST - SP 800-12.pdf [1995] NIST - SP 800-xx.pdf iniciativa “A Call to Action” (“Information Security Management and Assurance: ACall to Action for Corporate Governance”), nacida a partir de un encuentro público-privado, en La Casa Blanca, en febrero de 2000, durante la Administración Clinton. De ella nacería el concepto “Information Security Governance”, que quedaríaacuñado un año después, en febrero de 2001. publicación de “The National Strategy to Secure Cyberspace”, en febrero de 2003,en respuesta al 9/11.http://www.cyberhub.com/CyberPowerIndex
  12. 12. 12Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.12OCT 20124aa. Otros Países: EEUU DHS-ITS-EBK2008V1.3 ii.pdf Shoemaker & Conklin: Cybersecurity:The Essential Body Of Knowledge 2012 Shortage of certificates !!! “There is zero unemployment in IT security, suggesting ahuge shortage of skills in the profession, says Hord Tipton, executive director of professionalcertification body (ISC)2. [SET 2012] http://www.computerweekly.com/news/2240163010/Skills-shortage-means-no-unemployment-in-IT-security-says-ISC2 S. 2105: Cybersecurity Act of 2012 [FEB 2012] http://www.govtrack.us/congress/bills/112/s2105/text Senate blocks Cybersecurity Act [AGO 2012] http://www.zdnet.com/senate-blocks-cybersecurity-act-7000002051/ “… cyber attacks are subject to international humanitarianlaw and rules of war” http://www.armytimes.com/news/2012/09/dn-laws-of-war-apply-cyber-attacks-091812/ La campaña nacional “NICE” (“National Initiative forCybersecurity Education”), actualmente en vigor [2008 - 2012].http://csrc.nist.gov/nice/“encompassingkindergarten … andvocational programs”http://csrc.nist.gov/nice/aboutUs.htmComprehensive NationalCybersecurity Initiative(CNCI) was establishedby President Bush 2008.Apéndice E
  13. 13. 13Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.13OCT 2012/TIME, 12 OCT 2012 http://nation.time.com/2012/10/12/panetta-sounds-alarm-on-cyber-war-threat/4ab. Otros Países: EEUU“Defense Secretary Leon Panetta issued what he said is a “clarion call” Thursdayfor Americans to wake up to the growing threat posed by cyber war”.http://nation.time.com/2012/10/12/panetta-sounds-alarm-on-cyber-war-threat/#ixzz29I2tmMuO“That’s one reason President Obamadesignated October as NationalCybersecurity Awareness Month”.http://www.dhs.gov/national-cyber-security-awareness-month
  14. 14. 14Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.14OCT 20124b. Otros Países: México MÉXICO, ÚLTIMO LUGAR DE LA OCDE EN CIBERSEGURIDADMéxico ocupa el último lugar en materia de ciberseguridad entre los países queconforman la OCDE, va rezagado en la tipificación de delitos informáticos y nocuenta con recursos humanos preparados (agentes del MP, policías investigadores yjueces conocedores) para hacer frente a fraudes electrónicos, clonación de tarjetas,robo de base de datos, bloqueo de portales o jaqueo de cuentas de correo, entreotros ilícitos de este tipo.[Boletín UNAM-DGCS-090 Ciudad Universitaria. 11 FEB 2012]http://www.dgcs.unam.mx/boletin/bdboletin/2012_090.html38/38 !!!http://www.oecd.org/about/membersandpartners/
  15. 15. 15Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.15OCT 20124c. Otros Países: Argentina “El Programa Nacional de Infraestructuras Críticas de Información yCiberseguridad, ICIC, fue creado por la Jefatura de Gabinete de Ministros,dependiente de Presidencia de la Nación, en Julio de 2011.”[18 JUL de 2012] http://blog.infobytesec.com/2012/07/programa-nacional-de-infraestructuras.htmlhttp://www.cyberhub.com/CyberPowerIndex
  16. 16. 16Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.16OCT 20124d. Otros Países: Brasil Brazilian Army to open a cyber-security centre [AUG 2011] Brazil’s critical information technology (IT) infrastructure newmission for the country’s armed forces . Brazilian government said its IT infrastructure is composed of 320 large publicnetworks with more than 1 million users. [DEC 2008] Brazilian government published National Defense Strategy, threesectors to considerably expand: cyber, nuclear and space.http://www.cyberhub.com/CyberPowerIndexFuente:http://www.janes.com/products/janes/defence-security-report.aspx?id=1065929940
  17. 17. 17Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.17OCT 20124e. Otros Países: Chilehttp://www.belt.es/noticiasmdb/home2_noticias.asp?id=12680
  18. 18. 18Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.18OCT 20124f. Otros Países: Colombia LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA[Versión aprobada JUL 2011]Este documento busca generar lineamientos de política en ciberseguridad yciberdefensa orientados a desarrollar una estrategia nacional que contrarreste elincremento de las amenazas informáticas que afectan significativamenteal país.Adicionalmente, recoge los antecedentes nacionales e internacionales,así como la normatividad del país en torno al tema. Colombia, primer país latinoamericano en adoptar estrategia de ciberseguridady ciberdefensa.La iniciativa gubernamental busca proteger a la ciudadanía de los riesgosinformáticos, creando tres dependencias: el Grupo de Respuesta a EmergenciasCibernéticas de Colombia (Colcert), el Comando Conjunto Cibernético de lasFuerzas Militares y el Centro Cibernético Policial.[OCT 2012] Guerra electrónica de "baja intensidad" contra las FARC http://m.eltiempo.com/mundo/la-fiscalia-de-ecuador-entrego-a-expertos-copia-del-disco-duro-del-computador-de-raul-reyes/7859929/1/homehttp://wsp.presidencia.gov.co/Prensa/2011/Julio/Paginas/20110714_06.aspxhttp://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260
  19. 19. 19Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.19OCT 20124g. Otros Países: Venezuela CONATEL (Comisión Nacional de Telecomunicaciones) celebra este 17 de mayoel Día Mundial de las Telecomunicaciones, con un evento … … la Asamblea Nacional, El Ministerio Público, El Tribunal Supremo de Justicia,El Ministerio de Interior y Justicia, El Banco Industrial de Venezuela, el Seniat yla Comunidad del Software Libre, entre otros, debatirán temas concernientes ala ciberseguridad en nuestro país. Entre los temas que serán abordados en este evento están: Ciberseguridad enVenezuela y otros países del mundo, los procedimientos legales existentes en lanación para combatir los delitos informáticos, utilidad y aplicación de laciberseguridad en las instituciones del estado, y en las estrategias de seguridadde las empresas venezolanas.[17/05/2006] http://www.gobiernoelectronico.org/node/4735
  20. 20. 20Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.20OCT 2012 Argentina Chile Colombia Ecuador Perú Uruguay4h. Otros Más
  21. 21. 21Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.21OCT 2012 Research for a Secure Europe [2004]Grupo de Personalidades en el Campo de Investigación en Seguridadhttp://www.src09.se/upload/External%20Documents/gop_en.pdf Estonian_ Cyber Security Strategy 2008-2013 Finish_ National Information Security Strategy Cyber Security Strategy of the United Kingdom Cyber Security Strategy of the Czech Republic for the 2011-2015 period The _Dutch_ National Cyber Security Strategy Cyber Security Strategy for Germany Défense et sécurité des systèmes dinformation Stratégie de la France The _Lithuanian_ Programme for the Development of e-Information Security(Cyber Security) for 2011-201http://www.enisa.europa.eu/4i. Y Otros Países Más … … en este caso, Europeos,porque nos han interesado Georgia, que no es estado-miembro de la UE, sufrió ataques combinados tierra-ciber, con motivo de la invasión rusa de 2009.
  22. 22. info@ittrendsinstitute.org
  23. 23. 23Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.23OCT 2012Ap. A. Antecedentes: Usuaria, Segurinfo, iTTi
  24. 24. 24Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.24OCT 2012Fuente: www.SegurInfo.orgAp. A. Antecedentes: Usuaria, Segurinfo, iTTi
  25. 25. 25Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.25OCT 2012Ap. A. Antecedentes: Usuaria, Segurinfo, iTTi
  26. 26. 26Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.26OCT 2012http://www.segurinfo.org/detalle.php?a=segurinfo-espana-2012&t=39&d=166Ap. A. Antecedentes: Usuaria, Segurinfo, iTTi
  27. 27. 27Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.27OCT 2012Ap. A. Antecedentes: Usuaria, Segurinfo, iTTi2 hilos:-Economía de la Seguridad- Ciberseguridad
  28. 28. info@ittrendsinstitute.orgiTTi | Instituto de Tendencias en Tecnologías e InnovaciónUn FORO para la INVESTIGACIÓN y la REFLEXIÓN[I]nformación[F]ormación[O]pinión[R]ecomendaciónAp. A. Antecedentes: Usuaria, Segurinfo, iTTi
  29. 29. 29Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.29OCT 20124h. Otro Más‘Apocalípticos’Ap. B. Falta consensoExpertos en ciberseguridad advierten delpeligro de volver a una época romántica,sin energía, sin autos, sin trenes...“… dos expertos en ciberseguridad de la talla de Eugene Kaspersky, presidenteejecutivo de Kaspersky Lab , y del ex director de la Agencia de Seguridad Nacional deEstados Unidos, Michael Hayden.”28 de septiembre de 2012http://www.nacionred.com/ciberdefensa/expertos-en-ciberseguridad-advierten-del-peligro-de-volver-a-una-epoca-romantica-sin-energia-sin-autos-sin-trenes
  30. 30. 30Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.30OCT 2012“… as a doctrinal matter, the Pentagon has formallyrecognized cyberspace as a new domain in warfare . . .[which] has become just as critical to military operations asland, sea, air, and space.“William J. Lynn, U.S. Deputy Secretary of Defensehttp://securityaffairs.co/wordpress/8765/intelligence/state-sponsored-attack-or-not-thats-the-question.html?goback=.gde_1870711_member_165007262tierra¿ciberespacio?airemarespacioLTC Greg Conti,Assistant Professor, USMA-WestPointPropone:USCyber, USArmy, USNavy , USAF‘Beligerantes’Ap. B. Falta consenso
  31. 31. 31Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.31OCT 2012‘Negacionistas’ [Naysayers]“… you can’t kill with Denial of Service attacks.… you can’t shut down the power grid through the internet.”‘CYBERWAR NAYSAYER’ Google: about 20,900 resultsAp. B. Falta consenso
  32. 32. 32Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.32OCT 2012‘Negacionistas’ [Naysayers]Ap. B. Falta consenso
  33. 33. 33Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.33OCT 2012Andrea Zapparoli Manzoni (20120926, CYBER SECURITY ForumInitiative -CSFI http://www.linkedin.com/groupAnswers?viewQuestionAndAnswers=&discussionID=166883832&gid=1836487&commentID=96645448&trk=view_disc&ut=0WJneMXcjW-Bo1[acerca de unos ataques DDoS a la Banca deEEUU]- this is definitely not cyber war (simply becausesuch a thing doesnt exist, like the Unicorn)‘Negacionistas’ [Naysayers]Ap. B. Falta consenso
  34. 34. 34Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.34OCT 2012SEGURINFO,Madrid,20121121“Unfortunately too many publishedassessments have favoredsensationalism over careful analysis”“… few single foreseeable cyber-related events have the capacity topropagate onwards and become a full-scale ―global shock”.“A critical feature of any worthwhileanalysis is discipline in the use oflanguage”.“Cyber espionage is not ―a few clicksaway from cyberwar, it is spying whichis not normally thought of as ―war”.‘Analistas- Objetivistas’Ap. B. Falta consenso
  35. 35. 35Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.35OCT 2012“By the same token a short-termattack by hacktivists is not cyberwareither”.“A pure cyberwar, that is one foughtsolely with cyber-weapons, isunlikely”.“On the other hand in nearly all futurewars as well as the skirmishes thatprecede them policymakers mustexpect the use of cyberweaponry”.“… the Internet was designed from thestart to be robust so that failures inone part are routed around…”‘Negacionistas’ [Naysayers]Ap. B. Falta consenso
  36. 36. 36Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.36OCT 2012“In terms of cyber attacks the oneoverwhelming characteristic is thatmost of the time it will be impossiblefor victims to ascertain the identity ofthe attacker – the problem ofattribution.This means that a defense doctrinebased on deterrence will not work.The most immediately effective actionthat governments can take is toimprove the security standards of theirown critical information systems.‘Negacionistas’ [Naysayers]Ap. B. Falta consenso
  37. 37. 37Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.37OCT 2012The report addressed web/email attacks. The techniques used bypass both signatureand heuristic security means.I. Web225% increase in web infections in last 6 months. 643/week now.Attacks vary by industry:Healthcare - 100% increase Financial Services - spike in April/May - from LatviaTechnology - high volume - stable trend - target is Intellectual PropertyEnergy/Utility - 60% increase - target is smart gridII. Email56% increase in malicious email in last 6 monthsTwo methods used: malicious links in email and email attachments. Links are growingfaster."Throw away*" domains are being used more - those used 1-10 times and discarded. Thisis to circumvent filters and black lists by domain. (*also known as Limited UseDomains/Crafted Domains)Attachments: increase in variance by type of attachment. Target vulnerabilities in servingapplications. (Example: pdf/Abode)Michael S Hinesmshines@purdue.edu<083b01cd98d7$34dfdf90$9e9f9eb0$@purdue.edu>"FireEye Advanced Threat Report - First Half 2012"Thesis of the report: Advanced attacks bypasstraditional security like Firewalls, IntrusionPrevention, and Anti-virus.‘Negacionistas’ [Naysayers]Ap. B. Falta consenso
  38. 38. 38Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.38OCT 2012III. FilesFilter and limit by type. Examine inbound for malicious content.Examine outbound for proprietary information.Many attacks are trying to obtain data more now.Files are being extracted using the HTTP (port:80) protocol - which is usually moreopen.IV. Some protective moves you can make.#1. User education regarding risks in email (links and attachments) and web sites(links).#2. Defense in depth - key - protecting not only the front door, but internal networksfor the proper access controls (users/data paths)#3. Secure coding best practices (never trust user input - audit/examine/test/validate).(Example: a web site that queries a database: if the user enters a "*" and no check ismade and the "*" is passed to SQL, the request is to return all rows in the table - a veryeasy exploit - and most likely not what you want to happen).‘Negacionistas’ [Naysayers]Ap. B. Falta consenso
  39. 39. 39Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.39OCT 2012“We have met the enemy and he is us”Fuente: Walt Kelly .http://wiki.answers.com/Q/What_is_the_origin_of_the_phrase_I_have_found_the_enemy_and_it_is_us#ixzz264CPrYv4Fuentehttp://2.bp.blogspot.com/_JnCUXFEdVus/TObNm8kA-fI/AAAAAAAABuw/CR3NldAsfBQ/s1600/6a00d8341ca4d953ef013481cb7b9e970c-800wi.jpgFuente:http://dy6g3i6a1660s.cloudfront.net/MeIr3omw3O31hhBWDqGFqgJYAmc/mt-89/were-inspired-christopher-shannons-floral-menswear-makeup.jpgy –al final-, ¡ la verdad !Ap. B. Falta consenso
  40. 40. 40Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.40OCT 2012Ciberinseguridad: un enfoque tridimensional simplificado, de iTTiMotivaciónÁmbitoDuraciónguerra mundialguerra ofensivaguerra defensiva (1)batallas (2)codicia – crimen organizadocodicia – sicarios / autónomosvandalismo – odio – ideología – sabotajecuriosidad – ego (script kids, hackers)larga duraciónpermanentecontinuaalta frecuenciaocasionalestados – países – organizaciones - bloquesmasivo (regional, nacional)infraestructuras críticassectores industriales / regionespersonas - empresas – organismos (3) (4)Copyright©2012byManuelPalao,MiguelGarcía-Menéndez,eiTTi(*) http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-da-kaspersky/MaaSAp. C. Faltan marcos y Métricas
  41. 41. 41Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.41OCT 2012Ciberinseguridad: un enfoque ampliado de 5 dimensiones, de iTTiMotivaciónDuraciónInteriorizaciónCiberdependenciaCopyright©2012byManuelPalao,MiguelGarcía-Menéndez,eiTTiFortaleza/Poder Tecnológico vs. Inercia/Exceso de confianzaDe la GUERRA ELECTRÓNICA a la CIBERGUERRALa TECNIFICACIÓN como AMENAZANational Cyber Strength = f(cyberoffensiveness,cyberdependency,cyberdefensiveness)ConcienciaciónFormaciónImputabilidadMadurez cívicaNational AccountabilityÁmbitoAMBAp. C. Faltan marcos y MétricasCyber Power Index
  42. 42. 42Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.42OCT 2012Ap. D. Algunas referencias
  43. 43. 43Retos de la Seguridad en la Modernización de las AA PPExperiencias en otros países6ENISE -iTTi-© Copyright 2012, iTTi, Innovation & Technology Trends Institute / Instituto de Tendencias en Tecnologías e Innovación.43OCT 2012Fuente: iTTiMapeo de Alto NivelDHS-ITS-EBK 2008 ↔ COBIT 5 Security (2012)Ap. E. Mapeo EBK-C5IS

×