Submit Search
Upload
Ciberseguridad: Estado del arte y futuro, mayo 2014
•
Download as PPTX, PDF
•
0 likes
•
1,483 views
Luis Joyanes
Follow
Conferencia en la universidad de medellin
Read less
Read more
Engineering
Report
Share
Report
Share
1 of 126
Download now
Recommended
Tema 1-4: Operaciones de asignación
Tema 1-4: Operaciones de asignación
Rufi Flores
Inserción,borrado y búsqueda en Arboles Binarios(Java)
Inserción,borrado y búsqueda en Arboles Binarios(Java)
Stalin Eduardo Tusa Vitar
TECNICAS DE CONTEO
TECNICAS DE CONTEO
Daniel
Lógica de primer orden
Lógica de primer orden
Héctor Estigarribia
Quick Sort
Quick Sort
Universidad Nacional de Colombia
Arboles Binarios
Arboles Binarios
David Del Angel Rodriguez
Comillas
Comillas
Gaby Ptte
Grafos
Grafos
Henrry Eliseo Navarro Chinchilla
Recommended
Tema 1-4: Operaciones de asignación
Tema 1-4: Operaciones de asignación
Rufi Flores
Inserción,borrado y búsqueda en Arboles Binarios(Java)
Inserción,borrado y búsqueda en Arboles Binarios(Java)
Stalin Eduardo Tusa Vitar
TECNICAS DE CONTEO
TECNICAS DE CONTEO
Daniel
Lógica de primer orden
Lógica de primer orden
Héctor Estigarribia
Quick Sort
Quick Sort
Universidad Nacional de Colombia
Arboles Binarios
Arboles Binarios
David Del Angel Rodriguez
Comillas
Comillas
Gaby Ptte
Grafos
Grafos
Henrry Eliseo Navarro Chinchilla
Método por plegamiento Hash
Método por plegamiento Hash
Christopher Bonilla Noguera
Método de ordenamiento por selección (selection sort
Método de ordenamiento por selección (selection sort
linkinpark03
Algebra Booleana
Algebra Booleana
Rosviannis Barreiro
Metodos de ordenamiento
Metodos de ordenamiento
Smith Suarez Vargas
Metodologia de wilson
Metodologia de wilson
Wilmer Torres Ramirez
Transformaciones bidimensionales
Transformaciones bidimensionales
Dormimundo
Prolog2010
Prolog2010
Leonardo Bernal Zamora: Docente, Internauta y convencido de la educación para todos
Programación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operaciones
Angel Vázquez Patiño
Algoritmos
Algoritmos
dulceprincesa97
Arboles mate discreta
Arboles mate discreta
Junior Soto
BúSqueda Por Hash
BúSqueda Por Hash
Angie Suarez
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
Rosa Enriquez Araiza
Webcast hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de red
ITSanchez
Catalogo formación MCT - MVP
Catalogo formación MCT - MVP
MVP CLUSTER
Lync 2010 lo nuevo en gestion
Lync 2010 lo nuevo en gestion
ITSanchez
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreo
SpanishPASSVC
Hyperv R2 y WDS
Hyperv R2 y WDS
ITSanchez
Citrix xen server
Citrix xen server
Williams Salas
Webcast Conociendo Hyperv R2
Webcast Conociendo Hyperv R2
ITSanchez
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008
Aula Campus
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backups
ITSanchez
CITRIX VDI in a Box
CITRIX VDI in a Box
Fundació CATIC
More Related Content
What's hot
Método por plegamiento Hash
Método por plegamiento Hash
Christopher Bonilla Noguera
Método de ordenamiento por selección (selection sort
Método de ordenamiento por selección (selection sort
linkinpark03
Algebra Booleana
Algebra Booleana
Rosviannis Barreiro
Metodos de ordenamiento
Metodos de ordenamiento
Smith Suarez Vargas
Metodologia de wilson
Metodologia de wilson
Wilmer Torres Ramirez
Transformaciones bidimensionales
Transformaciones bidimensionales
Dormimundo
Prolog2010
Prolog2010
Leonardo Bernal Zamora: Docente, Internauta y convencido de la educación para todos
Programación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operaciones
Angel Vázquez Patiño
Algoritmos
Algoritmos
dulceprincesa97
Arboles mate discreta
Arboles mate discreta
Junior Soto
BúSqueda Por Hash
BúSqueda Por Hash
Angie Suarez
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
Rosa Enriquez Araiza
What's hot
(12)
Método por plegamiento Hash
Método por plegamiento Hash
Método de ordenamiento por selección (selection sort
Método de ordenamiento por selección (selection sort
Algebra Booleana
Algebra Booleana
Metodos de ordenamiento
Metodos de ordenamiento
Metodologia de wilson
Metodologia de wilson
Transformaciones bidimensionales
Transformaciones bidimensionales
Prolog2010
Prolog2010
Programación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operaciones
Algoritmos
Algoritmos
Arboles mate discreta
Arboles mate discreta
BúSqueda Por Hash
BúSqueda Por Hash
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
Viewers also liked
Webcast hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de red
ITSanchez
Catalogo formación MCT - MVP
Catalogo formación MCT - MVP
MVP CLUSTER
Lync 2010 lo nuevo en gestion
Lync 2010 lo nuevo en gestion
ITSanchez
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreo
SpanishPASSVC
Hyperv R2 y WDS
Hyperv R2 y WDS
ITSanchez
Citrix xen server
Citrix xen server
Williams Salas
Webcast Conociendo Hyperv R2
Webcast Conociendo Hyperv R2
ITSanchez
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008
Aula Campus
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backups
ITSanchez
CITRIX VDI in a Box
CITRIX VDI in a Box
Fundació CATIC
Windows 7 Administración De Redes
Windows 7 Administración De Redes
Microsoft
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
rios abogados
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en Windows
Joaquin Herrero
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
Joaquin Herrero
Power shell windows
Power shell windows
Sergio Dominguez Reyes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Luis Joyanes
Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS
Pandora FMS
Powershell
Powershell
Juan Cuevas
Pdf Ciberseguridad para nuestra gente
Pdf Ciberseguridad para nuestra gente
Ministerio TIC Colombia
Viewers also liked
(20)
Webcast hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de red
Catalogo formación MCT - MVP
Catalogo formación MCT - MVP
Lync 2010 lo nuevo en gestion
Lync 2010 lo nuevo en gestion
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreo
Hyperv R2 y WDS
Hyperv R2 y WDS
Citrix xen server
Citrix xen server
Webcast Conociendo Hyperv R2
Webcast Conociendo Hyperv R2
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backups
CITRIX VDI in a Box
CITRIX VDI in a Box
Windows 7 Administración De Redes
Windows 7 Administración De Redes
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en Windows
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
Power shell windows
Power shell windows
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS
Powershell
Powershell
Pdf Ciberseguridad para nuestra gente
Pdf Ciberseguridad para nuestra gente
Similar to Ciberseguridad: Estado del arte y futuro, mayo 2014
Articulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Luis Joyanes
Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
Noticia
Noticia
kevin
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica
Luis Joyanes
Confianza en el futuro
Confianza en el futuro
AMETIC
la lucha contra el cibercrimen innovadores el mundo 30.4.15
la lucha contra el cibercrimen innovadores el mundo 30.4.15
Deusto Business School
G14 Phising Laboral
G14 Phising Laboral
UOC
Ciberderecho
Ciberderecho
agustin ramirez
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones webinar
pinkelephantlatam
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
Jose Jr.
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
Jose_Lopez11
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
TECHNOLOGYINT
Ciber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Ingeniería e Integración Avanzadas (Ingenia)
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
CTIC Technology Centre
Power Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
Similar to Ciberseguridad: Estado del arte y futuro, mayo 2014
(20)
Articulos Seguridad Informática
Articulos Seguridad Informática
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Ciberdelincuencia 2011
Ciberdelincuencia 2011
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
Noticia
Noticia
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica
Confianza en el futuro
Confianza en el futuro
la lucha contra el cibercrimen innovadores el mundo 30.4.15
la lucha contra el cibercrimen innovadores el mundo 30.4.15
G14 Phising Laboral
G14 Phising Laboral
Ciberderecho
Ciberderecho
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones webinar
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Ciber ataque ransomewere
Ciber ataque ransomewere
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
Power Point Piratas InformáTicos
Power Point Piratas InformáTicos
More from Luis Joyanes
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Luis Joyanes
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
Luis Joyanes
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negocios
Luis Joyanes
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Luis Joyanes
Big data&data science vfinal
Big data&data science vfinal
Luis Joyanes
Conferencia bigdata uem
Conferencia bigdata uem
Luis Joyanes
Upsa abril2014
Upsa abril2014
Luis Joyanes
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013
Luis Joyanes
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República Dominicana
Luis Joyanes
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de Negocios
Luis Joyanes
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Luis Joyanes
Master UPSA - Social Media II
Master UPSA - Social Media II
Luis Joyanes
Master UPSA- Social Media -I
Master UPSA- Social Media -I
Luis Joyanes
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA
Luis Joyanes
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud Computing
Luis Joyanes
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012
Luis Joyanes
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"
Luis Joyanes
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)
Luis Joyanes
More from Luis Joyanes
(18)
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negocios
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Big data&data science vfinal
Big data&data science vfinal
Conferencia bigdata uem
Conferencia bigdata uem
Upsa abril2014
Upsa abril2014
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República Dominicana
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de Negocios
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Master UPSA - Social Media II
Master UPSA - Social Media II
Master UPSA- Social Media -I
Master UPSA- Social Media -I
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud Computing
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)
Recently uploaded
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
s7yl3dr4g0n01
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
MONICADELROCIOMUNZON1
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
AlexanderimanolLencr
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
XimenaFallaLecca1
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
valenciaespinozadavi1
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
MarceloQuisbert6
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
CarlosMeraz16
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
Edith Puclla
clases de porcinos generales de porcinos
clases de porcinos generales de porcinos
DayanaCarolinaAP
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
edsonzav8
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
ElianaCceresTorrico
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
santirangelcor
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Dr. Edwin Hernandez
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
JOSLUISCALLATAENRIQU
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
PersonalJesusGranPod
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
KEVINYOICIAQUINOSORI
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
Recently uploaded
(20)
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
clases de porcinos generales de porcinos
clases de porcinos generales de porcinos
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
Ciberseguridad: Estado del arte y futuro, mayo 2014
1.
11 Prof. Luis Joyanes
Aguilar CIBERSEGURIDAD: Estado del arte y futuro MEDELLIN (Colombia), 5 de mayo, 2014
2.
22 Prof. Luis Joyanes
Aguilar CIBERSEGURIDAD: Estado del arte y futuro
3.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 JOYANES, Luis (ed y coor). . Madr Página –3– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
4.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Referencias CIBERSEGURIDAD JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –4–
5.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –5–
6.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL CIBERESPACIO El término fue acuñado por William Gibson, un escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer” Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo. El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –6–
7.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –7–
8.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –8–
9.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –9–
10.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 La web profunda (Deep Web) 213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red. Página –10–
11.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 La web profunda (Deep Web) El sistema imperante en la 'deep web' es The Onion Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los- bajos-fondos-de-internet-4641 Página –11–
12.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 El cibercrimen se ha profesionalizado, y su lucha exige procedimientos nuevos Día 09/10/2014 director de Inteco, Miguel Rego. Hasta septiembre el Instituto Nacional de Tecnologías de la Comunicación ha gestionado alrededor de 11.000 incidentes relacionados seguridad en la red Ordenadores «zombie» manejados por control remoto, amenazas altamente sofisticadas contra estados, tráfico de armas en la web más profunda: el cibercrimen se ha profesionalizado y exige herramientas más eficaces para combatirlo distintas a las tradicionales Página –12–
13.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Inteco detecta cada día más de cuatro millones de direcciones IP maliciosas y comprometidas. Además, «la tendencia clarísima es de aumento de incidencias en ciberseguridad en todos los frentes». Gestión de incidencias del organismo durante los primeros nueve meses del año: 11.000 incidentes detectados desde enero hasta septiembre 2014. relacionados con la ciberseguridad. De ellos, en torno a 60, los más graves, son los que afectan a empresas relacionadas con la gestión de infraestructuras críticas y los servicios básicos de un país, como la energía, el agua o las finanzas, entre otros. Página –13–
14.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ), ha tramitado unos 8.000 incidentes relacionados con los ciudadanos; en su mayoría relacionados con las llamadas redes «botnets». Con estas redes de ordenadores zombie, controlados por control remoto, los cibercriminales buscan acceder a datos personales, muchas veces de carácter financiero y bancarios de las víctimas. Asimismo, entre enero y septiembre se gestionaron por el Inteco unos 1.800 incidentes de ciberseguridad relacionados con la Red Iris, que interconecta a universidades y centros de investigación. Página –14–
15.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid Noticias destacadas de un primer informe realizado por el Ministerio del Interior de España que se presentó en el mes de mayo. Resultados significativos: El 95% de los ciberdelitos cometidos quedan impunes El primer informe de Interior sobre este tipo de criminalidad alerta de sus peligros Es una amenaza para los ciudadanos, la economía y las infraestructuras Página –15–
16.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid Durante el año pasado, la Policía, la Guardia Civil, la Policía Foral de Navarra y las policías locales recibieron 42.437 denuncias sobre delitos sexuales, estafas, fraudes, falsificaciones, amenazas, interceptación ilícita de sus comunicaciones y otras modalidades. Solo han sido esclarecidos 2.167 de esos hechos (el 5,1% de los conocidos por las fuerzas de seguridad del Estado). Página –16–
17.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid El Convenio de Cibercriminalidad suscrito en Budapest (Hungría) en 2001, que España ratificó el 1 de octubre de 2010. El Convenio de Budapest pretende atajar delitos como el acceso ilícito a los sistemas informáticos; la interceptación o interferencia de las redes; la producción y venta de dispositivos y programas que permitan la intrusión en un sistema informático; la alteración o borrado de datos; los fraudes por internet; la producción y distribución de pornografía infantil y los ataques a la propiedad intelectual y a los derechos afines. Otros delitos contra el honor, las amenazas y coacciones y el narcotráfico. Página –17–
18.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid El Centro Europeo contra los Ciberdelitos, (EC3), dependiente de Europol, y la Comisión Europea (CE) consideran que la nube informática es uno de los principales retos a los que habrá que hacer frente contra los delitos en internet. “Los servicios en nube tiene muchos beneficios para consumidores y empresas, pero también permiten a muchos criminales almacenar material en internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización”, comisaria europea de Interior, Cecilia Malmström (febrero 2014). Página –18–
19.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de la revista The Economist (12-18 julio): Cyber-Security. MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain Necesidad de un gran número de especialistas… Numerosos Máster en Ciberseguridad para el curso 2014/15 en España apoyados por Indra, Deloitte, S21Sec… Página –19–
20.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –20–
21.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ÍNDICE 1. El estado del arte de la Ciberseguridad. Fundamentos, conceptos generales, situación actual y futura. Ciberataques, CiberRiesgos, Ciberamenazas. 2.Innovaciones tecnológicas de impacto en la ciberseguridad. 3. Los pilares tecnológicos soporte de la ciberseguridad. Social media, Movilidad (tecnologías móviles), Social Media (redes sociales, blogs…), Cloud Computing, Big Data e Internet de las Cosas. Página –21–
22.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Normas ISO 27000: Familia de estándares de ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ... Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012 Página –22–
23.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Familia de Normas ISO/IEC 27000 ISO/IEC 27000: define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos) ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000 (se ha revisado y presentado en octubre 2013… teniendo presente …“ciberseguridad” y presentado por Aenor en marzo de 2014) Define cómo es el SGSI (Sistema de Gestión de Seguridad de la Información), cómo se gestiona y cúales son las resposabilidades de los participantes. Sigue un modelo PDCA (Plan-Do-Check-Act) Puntos clave: Gestión de riesgos + Mejora continua Página –23–
24.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Familia de Normas ISO/IEC 27000 ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad (revisada en octubre de 2013…. Nuevos entornos… “cloud computing”, móviles…) Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar) Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799) Página –24–
25.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Familia de Normas ISO/IEC 27000 Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados. Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Página –25–
26.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU Ciberseguridad se entiende, tal como se define en la Recomendación UIT-T X.1205: “El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno.” Página –26–
27.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes: Disponibilidad. Integridad, que puede incluir la autenticidad (Cualidad de auténtico.) y el no repudio (El emisor no puede negar que envío un mensaje…/el receptor no puede negar que recibió el mensaje..) . Confidencialidad. Página –27–
28.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU Página –28–
29.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU Página –29–
30.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad Página –30–
31.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Es importante entender la relación existente entre la ciberseguridad, la infraestructura esencial “crítica” (CI, critical infrastructures), la infraestructura de información esencial (CII, critical information infrastructure), la protección de la infraestructura de información esencial (CIIP, critical information infrastructure protection) y la infraestructura no esencial. Esta relación queda ilustrada en la Figura 1. Página –31–
32.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Aunque las definiciones pueden variar ligeramente, por infraestructuras esenciales (CI) se entiende por regla general los sistemas, servicios y funciones fundamentales cuya perturbación o destrucción puede afectar adversamente la salud y la seguridad públicas, el comercio y la seguridad nacional, o cualquier combinación de los mismos. Las infraestructuras esenciales están integradas por elementos físicos tales como facilidades y edificios, y elementos virtuales, por ejemplo, sistemas y datos (véase la Figura 1). Página –32–
33.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) El significado del término "esencial" (crítica) puede variar según sea el país considerado, pero normalmente incluye elementos de la tecnología de la información y la comunicación, incluyendo las telecomunicaciones, (TIC) y los sectores de la energía, banca, transporte, salud pública, agricultura y alimentación, suministro de agua, industria química, industria naviera y servicios públicos esenciales. Los países deben planificar y elaborar políticas que protejan lo consideren sus infraestructuras esenciales (en otras palabras, protección de la infraestructura esencial, incluida la protección física y virtual), para garantizar un nivel razonable de resistencia y seguridad de tales infraestructuras y así contribuir al logro de los objetivos y la estabilidad económica nacionales. Página –33–
34.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Un programa de protección de la infraestructura de información esencial (CIIP) protege el componente virtual de la CII. Tal como se indica en la Figura 1, la CIIP es un subconjunto de la CIP y de la ciberseguridad. La ciberseguridad protege contra todo tipo de ciberincidentes, fortaleciendo la seguridad de la infraestructura de información esencial, infraestructura de la cual dependen sectores cruciales y garantizando la seguridad de las redes y los servicios que atienden a las necesidades diarias de los usuarios. Página –34–
35.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Los ciberincidentes pueden incidir en infraestructuras de información esenciales y no esenciales y adoptar muchas formas de actividad maliciosa, por ejemplo, la utilización de redes robot para llevar a cabo ataques de denegación de servicio y difundir correo electrónico basura y soporte lógico perjudicial (virus, gusanos, etc.) que reduzcan la capacidad de funcionamiento de las redes. Además, los ciberincidentes pueden incluir actividades ilícitas tales como el hurto de identidades y credenciales financieras (phishing: envios de correos-e…páginas web falsas) y la clonación de servidores de nombres de dominio ( pharming: suplantar nombres de dominio- página web falsa) así como el robo de identidad.. Página –35–
36.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Aunque es cierto que sigue aumentando el número de ciberamenazas, y la capacidad y refinamiento técnicos de los ciberdelincuentes, también lo han hecho las herramientas y metodologías necesarias para combatirlos. Hay que añadir que todos los países, con independencia del grado de desarrollo en que se encuentren, han experimentado dichos ciberincidentes Página –36–
37.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Una de las funciones de un enfoque nacional respecto a la ciberseguridad es promover conciencia entre el público acerca de la existencia del ciberriesgo, así como crear estructuras para abordar la ciberseguridad y establecer las relaciones necesarias para afrontar los eventos que puedan producirse. Evaluar el riego, adoptar medidas de mitigación, y gestionar las consecuencias, son también elementos de un programa nacional de ciberseguridad. Un buen programa de ciberseguridad nacional contribuirá a proteger el funcionamiento normal de la economía de un país, a promover la continuidad de la planificación en todos los sectores, proteger la información almacenada en los sistemas de información, preservar la confianza pública, mantener la seguridad nacional y garantizar la salud y la seguridad públicas. Página –37–
38.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 DEFINICIONES DE LA RAE CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y Ciberataques. SEGURIDAD. No existe acepción a seguridad informática ni a seguridad de la información ni a seguridad en TIC AMENAZA. Acción de amenazar. Dicho o hecho con que se amenaza AMENAZAR. 1. Dar a entender con actos o palabras que se quiere hacer algún mal a alguien. 2. Dar indicios de estar inminente algo mal o desagradable. Página –38–
39.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 DEFINICIONES DE LA RAE ATACAR (Artículo enmendado). 1. Acción de atacar, acometer i emprender una ofensiva. 2. Acción de atar, perjudicar o destruir RIESGO (Artículo enmendado). 1. Contingencia o proximidad de un daño. 2. Cada una de las contingencias que pueden ser objeto de un contrato de seguro. Página –39–
40.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Ciberataques, ciberamenazas: Ciber- riesgos Página –40–
41.
4141 CIBERRIESGOS Prof. Luis Joyanes
Aguilar Estrategias nacionales de Ciberseguridad
42.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad. Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional: En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año pasado Página –42–
43.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA 5 de diciembre el Consejo de Seguridad Nacional aprobó la Estrategia de Ciberseguridad Nacional, junto con la Estrategia de Seguridad Marítima. Este documento se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación. Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección y respuesta frente a las ciberamenazas. Página –43–
44.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía. Asimismo, dado el carácter transnacional de la ciberseguridad, la cooperación con la Unión Europea y con otros organismos de ámbito internacional o regional con competencias en la materia, forma parte esencial de este modelo. Página –44–
45.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA El 5 de diciembre el Consejo de Seguridad Nacional se reunió por segunda vez. Este Consejo es un órgano colegiado que forma parte de la estructura del Sistema de Seguridad Nacional definido en la Estrategia de Seguridad Nacional , ESN. De los doce riesgos y amenazas para la seguridad nacional identificados en la ESN, la ciberamenaza es una de las más recientes pero se ha convertido en una de las más preocupantes. El ciberespacio es un nuevo ámbito de relación que ha proporcionado el desarrollo de las nuevas tecnologías de la información y las comunicaciones, pero también ha diluido las fronteras, permitiendo una globalización sin precedentes, que propicia nuevas oportunidades, pero conlleva serios riesgos y amenazas Página –45–
46.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA DETALLES DE LA CIBERESTRATEGIA Con este documento España se pone a la altura de otros países de nuestro entorno y algunas organizaciones internacionales, que tras presentar o revisar sus estrategias nacionales han avanzado su definición con la presentación de una estrategia de segundo nivel que aborda la ciberseguridad nacional. Es de destacar los casos de EE.UU. Alemania, Reino Unido, Francia, Holanda, entre los países, y entre las organizaciones internacionales señalemos la OTAN y la UE. Página –46–
47.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA El documento se organiza en cinco capítulos. El primero, “El ciberespacio y su seguridad”, define el ciberespacio y sus características como un nuevo dominio global y dinámico que está compuesto por las infraestructuras TIC (Tecnologías de la Información y la Comunicación). Estas características de los ciberataques incluyen su bajo coste, la ubicuidad y fácil ejecución, su efectividad e impacto, y el reducido riesgo para el atacante. Además identifica como riesgos y amenazas a la Ciberseguridad Nacional un amplio espectro proveniente de: individuos aislados, hacktivistas, amenazas internas, delincuentes, terroristas, estados extranjeros que se suman a los problemas causados por causas técnicas o fenómenos naturales Página –47–
48.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 LOGO DEL MCCD Página –48–
49.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Ciberamenazas destacadas 2014* * INTECO (Instituto de tecnologías de la comunicación, ESPAÑA). Listado elaborado con el objetivo de servir de base de información, noticias, sucesos, o cualquier evento importante en materia de ciberseguridad. (Octubre 2014) Vulnerabilidad Heartbleed: anunciado como “El mayor fallo de seguridad en Internet” se trató de una importante vulnerabilidad en las librerías OpenSSL. La gravedad de la vulnerabilidad está en la posibilidad de obtener información sensible de los sistemas afectados, permitiendo “romper” ese cifrado en las comunicaciones. Página –49–
50.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 2. Celebgate, robo masivo de imágenes de celebridades: se trata del robo de fotografías de famosas desnudas y publicados en diversos foros de Internet, las cuales supuestamente fueron obtenidas a través del servicio de almacenamiento en la nube de Apple encargado de almacenar las copias de seguridad. 3. Robo de Información en el Banco Central Europeo: según anuncio el BCE en una nota de prensa su página web fue hackeada, y se robó información de unos 20.000 usuarios. Página –50–
51.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 4. Amenaza avanzada o APT para sistemas de control industrial “dragonfly”: Symantec: campaña de malware enfocado a Sistemas de Control Industrial utilizados en el sector energético en Europa, aunque también se ha detectado en el sector farmacéutico. Esta amenaza utilizaba un sistema de acceso remoto RAT para infectar y controlar remotamente los equipos afectados. Machete, una ATP de habla hispana: a través de la empresa de seguridad Kaspersky se conoce la existencia de esta amenaza, activa desde 2010. Se dirigía especialmente a servicios de inteligencia, militares y organizaciones gubernamentales de países latinoamericanos. Página –51–
52.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 6. Robo de información personal en Orange Francia: un incidente de seguridad ha permitido el robo de datos personales de 1,3 millones de clientes del total de clientes en Francia. Entre los datos sustraídos se encontrarían nombre, apellidos, direcciones de correo electrónico, números de teléfonos móviles y fijos y fechas de nacimiento. No se robaron datos financieros o información de pago o tarjetas de crédito. Página –52–
53.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Fin de Windowa XP y Office 2003: en abril finalizó el soporte para Windows XP SP3 y Office 2003, Desde entonces, Microsoft ha dejado de proporcionar para Windows XP actualizaciones de seguridad o parches para errores. Se estima que, a finales de marzo, Windows XP aún se utilizaba en el 30% de los ordenadores de escritorio. Hackers rusos roban 1200 millones de credenciales: se hace pública una fuga de información masiva de la que se responsabiliza a una organización criminal rusa llamada CyberVor. Hold Security estima que el robo contiene un total de 1.200 millones de credenciales son únicas Página –53–
54.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 9. FBI investiga múltiples ciber-ataques contra varios bancos americanos: los hackers tuvieron acceso a docenas de servidores de JPMorgan en un periodo de dos meses. El ataque afectó a los datos de 76 millones de hogares y a 7 millones de pequeñas empresas. 10. Robo masivo de datos de tarjetas de crédito en Home Depot: aproximadamente 56 millones de números de tarjetas de débito y de crédito de clientes de Home Depot, una de las principales empresas minoristas de bricolaje a nivel mundial. El robo se llevó a cabo entre abril y septiembre del 2014. Página –54–
55.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA Página –55–
56.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADAS Enisa confía en el mercado de ciberaseguradores para concienciar a las empresas Enisa ha publicado un informe en el que confirma que la Unión Europea confía en el fortalecimiento del mercado de ciberaseguradoras para concienciar a las empresas. En su informe, Enisa destaca la gran diferencia entre el mercado de EEUU y el europeo. Así lo pone de manifiesto un estudio publicado por la Agencia Europea para la Seguridad de las Redes y la Información (Enisa) y que critica la distancia que separa a este sector en Europa con respecto a Estados Unidos. Página –56–
57.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADAS En relación con todo ello, la Unión Europea también está impulsando la colaboración entre los distintos países para garantizar la seguridad en el mundo TI. Así, la comisaria para la Agenda Digital de la UE, Noelie Kroes, apuesta por una estrategia de seguridad cibernética común para toda Europa y que permita afrontar con garantías los nuevos desafíos en esta materia. Aunque el fenómeno BYOD (bring your own device), o que los empleados de una compañía utilicen sus propios dispositivos para su uso empresarial, conlleva muchos beneficios para las empresas, sobre todo en materia de productividad, también implica nuevos retos en materia de seguridad Página –57–
58.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS no hay que perder de vista al cloud computing, al posibilitar que los empleados se puedan conectar a los sistemas empresariales desde cualquier sitio con conexión a Internet. Entonces, ¿cuáles son los retos que se plantean? “Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT. “Las empresas de éxito están utilizando cada vez más la tecnología para incrementar las ventas, maximizar la eficiencia y reducir los gastos, pero algunas tecnologías emergentes como el cloud computing y las redes sociales elevan el riesgo de robos, fraudes y sabotajes cibernéticos” Página –58–
59.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS Incentives and barriers of the cyber insurance market in Europe June 2012 Página –59–
60.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 HP ha publicado el Informe de Ciber Riesgos 2013 (Marzo de 2014) HP ha publicado el Informe de Ciber Riesgos 2013, que identifica las principales vulnerabilidades de la seguridad empresarial y proporciona un análisis del creciente panorama de amenazas El informe de este año detalla los factores que más contribuyeron al incremento de los ataques en 2013, tales como el aumento de la confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java. Además, esboza una serie de recomendaciones para las organizaciones con el objetivo de minimizar los riesgos de seguridad y el impacto global de los ataques. Página –60–
61.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Resumen ejecutivo Informe HP Report examines complete attack surface The HP Security Research Cyber Risk Report 2013 examines specific areas of the attack surface—the sum of the people, processes and technologies that leave you vulnerable to attack. It details the most common types of vulnerabilities—including those in open source, web and mobile apps—and how hackers typically exploit them. Personas, procesos y tecnologías Tipos de vulnerabilities más frecuentes (software abierto/libre, web y apps móviles) y los hackers las explotan normalmente Página –61–
62.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Resumen ejecutivo Informe HP Some of the findings are alarming. For example: 56% of the applications tested exhibited weaknesses to revealing information about the application, its implementation or its users. 74% of apps exhibit unnecessary permissions. 80% of applications are vulnerable to misconfiguration vulnerabilities. Hybrid development frameworks for mobile apps don’t address many well-known security issues. Download the complete report to understand the details, read the comprehensive South Korean targeted attack case study and see recommendations and best practices. Página –62–
63.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 HP ha publicado el Informe de Ciber Riesgos 2013 (Marzo de 2014) La confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java son los factores que más contribuyeron al incremento de los ataques en 2013. Así lo pone de manifiesto el Informe de Ciber Riesgos 2013 presentado por HP. Identificar las principales vulnerabilidades de seguridad, proporcionar un análisis de las amenazas y esbozar una serie de recomendaciones es el objetivo detrás del Informe de Ciber Riesgos 2013, desarrollado por HP Security Research. http://info.hpenterprisesecurity.com/register_hpente rprisesecurity_cyber_risk_report_2013 Página –63–
64.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe Al mismo tiempo que la investigación de vulnerabilidades siguió adquiriendo relevancia, el número total de vulnerabilidades divulgadas públicamente disminuyó en un 6% con respecto al año anterior, y el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Aunque no es cuantificable, el descenso puede ser indicador de un aumento de las vulnerabilidades que no se hacen públicas y, en su lugar, se distribuyen en el mercado negro para un consumo privado y/o malicioso. Página –64–
65.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe Casi el 80 % de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado. Las diversas definiciones inconsistentes de “malware” complican el análisis de riesgos. En un examen de más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware. Página –65–
66.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe El 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación de HP demuestra que los desarrolladores móviles, a menudo, no encriptan correctamente a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, renderizándolas de manera inefectiva. Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Day Initiative (ZDI) de HP, y representó más del 50% de las vulnerabilidades adquiridas por la iniciativa. Página –66–
67.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe Las vulnerabilidades que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Los adversarios intensificaron de forma significativa su explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos. Página –67–
68.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Recomendaciones clave En el mundo actual, con el incremento de los ataques cibernéticos y la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes. Las organizaciones y los desarrolladores deben ser conscientes por igual de las trampas de seguridad en los marcos y otros códigos de terceros, en particular para las plataformas híbridas de desarrollo móvil. Se deben de promulgar directrices de seguridad consistentes que permitan proteger la integridad de las aplicaciones y la privacidad de los usuarios. Página –68–
69.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe Aunque es imposible eliminar la superficie de ataque sin sacrificar la funcionalidad, una combinación adecuada de personas, procesos y tecnología permite a las organizaciones minimizar de manera efectiva las vulnerabilidades que la rodean y reducir el riesgo general. La colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad ayuda a adquirir conocimiento acerca de las tácticas del adversario, permitiendo una defensa más proactiva, protección reforzada ofrecida en soluciones de seguridad, y un ambiente global más seguro Página –69–
70.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Informe de Ciberamenazas de Deloitte Several types of cyberthreats were seen as especially worrisome by the panel, including: Loss of control over Internet protocol (IP) addresses, which are the binary sets of numbers that identify devices, such as servers, on a network. Loss of critical data or data leakage—whether related to an unintentional or deliberate act. Social engineering, in which users are manipulated into disclosing confidential information. / Página –70–
71.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Informe de Ciberamenazas de Deloitte Spear phishing, an email fraud scheme similar to phishing, but usually targeting specific organizations and coming from what seems to be a trusted source. A man-in-the-middle attack, in which a system is compromised and encrypted information is rerouted to a hacker’s server and stolen before being sent back to legitimate users. http://deloitte.wsj.com/riskandcompliance/2014/ 01/29/cybersecurity-and-how-fund-managers- can-assess-threats Página –71–
72.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Estrategia de Ciberseguridad de la UE Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace Cyber-security commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. Cyber-security strives to preserve the availability and integrity of the networks and infrastructure and the confidentiality of the information contained therein. Página –72–
73.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Estrategia de Ciberseguridad de la UE Cybercrime commonly refers to a broad range of different criminal activities where computers and information systems are involved either as a primary tool or as a primary target. Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware). Página –73–
74.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –74–
75.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Ciberriesgos versus Ciberataques Página –75–
76.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en el sitio Web Ataques de “denegación de servicio” que tienen como objeto saturar el servidor en el que la web está alojada y dejarla inoperativa e inaccesible. Intrusiones no permitidas en la administración de la web, para cambiar o eliminar alguna de la información que se muestra (por ejemplo, cambiar fotos o textos por otros insultantes o sarcásticos) Accesos no autorizados al servidor en el que se aloja la web, para copiar o robar información nuestra o de nuestros clientes. Página –76–
77.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en el sitio Web Incumplimientos de términos de contrato por el proveedor de hosting (caídas de la web, tiempo de descarga, etc.) Inserción de virus en archivos descargables desde nuestra web. Webs falsas o que imitan la nuestra con nombres de dominios similares para confundir a nuestros clientes. Página –77–
78.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en comercio electrónico Virus: El e-mail es una de las dianas favoritas de muchos tipos de virus, que envían una copia de sí mismos a nuestra agenda de contactos sin que nosotros lo sepamos. Estos contactos reciben un correo desde nuestra dirección que les insta a entrar en una web determinada o a descargar un archivo. Phising: El robo de las contraseñas de acceso a nuestro correo puede tener la intención de suplantar nuestra identidad para llevar a nuestros clientes a una web que es aparentemente igual que la nuestra (incluso con una URL parecida, cambiando una sola letra) para que éstos dejen datos sensibles (numeración de cuentas bancarias o tarjetas, PIN de las mismas, etc…) Página –78–
79.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en comercio electrónico Spam: Si se consiguen las claves de acceso, nuestro correo electrónico puede ser utilizado para el envío de “correos basura” a toda nuestra agenda de contactos Incumplimiento de la Ley de Servicios de la Sociedad de la Información (LSSI) que regula las condiciones de la venta de artículos por medios electrónicos. Accesos no autorizados (desde fuera del sistema o por empleados de la empresa) a los datos de clientes para su uso fraudulento, especialmente datos bancarios. Pérdidas económicas por tarjetas o datos de terceros usados fraudulentamente para realizar compras en nuestro sistema Página –79–
80.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Uso de aplicaciones de gestión y bases de datos en la nube: Pérdida de información por negligencia o accidente del proveedor del software y el alojamiento de los datos. Accesos no autorizados a los sistemas del proveedor y robo o borrado de datos. Pérdidas económicas por caída de sistemas o no disponibilidad de datos. Robo de datos, bien por los propios empleados o por accesos no autorizados. Invasión de virus y pérdida o deterioro de datos. Pérdidas económicas por fallos en el sistema. Espionaje industrial Página –80–
81.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en redes sociales Reclamaciones judiciales por difamación o daños al honor de terceros. Coste de reclamaciones judiciales por daños a nuestro honor o difamación por parte de terceros. Publicidad engañosa. Pérdidas económicas derivadas de crisis de reputación online. Vulneración de derechos de propiedad intelectual en la publicación de imágenes, vídeos o textos en las redes sociales, blog o web. Página –81–
82.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Protección de datos de carácter personal: Negligencia en la custodia de datos o incumplimiento de medidas de protección contempladas en la LOPD. Negligencia en la destrucción de datos o no destrucción de los mismos en el plazo legal establecido en cada caso. Responsabilidades económicas y/o penales derivadas de la difusión, intencionada o accidental, de datos de terceros de los que nosotros somos encargados de tratamiento o titulares de ficheros. Página –82–
83.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 NECESIDAD DE UN SEGURO DE CIBERRIESGOS Breves reflexiones sobre el seguro de ciberriesgos desde una perspectiva académico-tecnológica ¿Qué contempla un seguro de ciberriesgos? En general, los seguros de ciberriesgos, además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios Página –83–
84.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 NECESIDAD DE UN SEGURO DE CIBERRIESTOS Aunque depende de la compañía con la que se decida contratar, estas coberturas suelen estar disponibles: Gastos de descontaminación, eliminación de virus del sistema y/o recuperación de datos perdidos por ataques de virus. Gastos de defensa legal. Informática forense: Peritajes informáticos para procesos judiciales, recuperación de datos borrados intencionadamente. Página –84–
85.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 NECESIDAD DE UN SEGURO DE CIBERRIESTOS Gastos por sanciones en materia de protección de datos. Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema. Incremento en costes de explotación y pérdidas de beneficios derivados de un incidente cibernético o una crisis de reputación online Página –85–
86.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 animado a los jóvenes a encaminar su futuro profesional hacia carreras relacionadas con internet y la lucha del cibercrimen, mientras que a los ciudadanos en general y a las empresas les pide que se conciencien de la necesidad de protegerse en internet. Página –86–
87.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD En los próximos años contando el actual (2014- 2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”. Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles. Página –87–
88.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD Impartición de Master/Maestria en Ciberseguridad organizados por universidades, escuelas de negocio y empresas Deloitte, S21Sec, Indra INTECO U-Tad U. Carlos III de Madrid, U. Autónoma de Madrid, etc. Máster en Ciberseguridad “online” por la nueva escuela de negocios IETEN (www.ieten.es) pensado y diseñado para España y Latinoamerica en ambientes de organizaciones y empresas, así como profesionales Página –88–
89.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –89–
90.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –90–
91.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –91–
92.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –92–
93.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD El Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre únicamente las administraciones públicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales como: Ley Orgánica de Protección de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Información y Comercio Electrónico (LSI-CE). * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010 Página –93–
94.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestión de la seguridad del ciberespacio en las tres administraciones del Estado. El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio y vela también por la seguridad de la información nacional clasificada Página –94–
95.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) que depende del Ministerio del Interior. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el ámbito doméstico. El Grupo de Delitos Telemáticos de la Guardia Civil y la Unidad de Investigación de la Delincuencia en Tecnologías de la Información de la Policía Nacional, responsables de combatir la ciberdelincuencia. La Agencia Española de Protección de Datos y Agencias de Protección de Datos de la Comunidad de Madrid y de la Generalitat de Cataluña. Página –95–
96.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Organismos de Seguridad en Empresas Las principales empresas españolas del sector de la seguridad informática crearon, el año 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades públicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento,… a las empresas y en particular a sus departamentos de Seguridad Informática. Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya última iniciativa Cyber Europe 2010 . Página –96–
97.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD En los próximos años contando el actual (2014- 2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”. Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles. Página –97–
98.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD Impartición de Master en Ciberseguridad organizados por universidades, escuelas de negocio y empresas Deloitte; Universidad Católica de Ávila S21Sec Indra U. Carlos III de Madrid U. Autónoma de Madrid IETEN, virtual. Nueva escuela de negocios de España, virtual y presencial enfocada hacia Latinoamérica … Página –98–
99.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –99–
100.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –100–
101.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –101–
102.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –102– MUCHAS GRACIAS … ¿Preguntas? Portal GISSIC “El Ágora de Latinoamérica”: gissic.wordpress.com Twitter:@luisjoyanes www.slideshare.net/joyanes www.facebook.com/joyanesluis CORREO-e: joyanes@gmail.com; luis.joyanes@upsam.es Portal tecnológico y de conocimiento www.mhe.es/joyanes
103.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –103– MUCHAS GRACIAS … ¿Preguntas? Twitter:@luisjoyanes www.facebook.com/joyanesluis www.slideshare.net/joyanes CORREO-e:
104.
104 Prof. Luis Joyanes
Aguilar BIBLIOGRAFÍA
105.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 CIBERSECURITY FOR DUMMIES (free) PALO ALTO NETWORKS http://connect.paloaltonetworks.com/cybersecurity- dummies-es?utm_source=google- retargeting&utm_medium=retarget- banners&utm_term=&utm_campaign=FY14-es-displayrt- FWBG&utm_content=45529844191&custom2=5a377e036 f7829bd.anonymous.google Página –105–
106.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 JOYANES, Luis (ed y coor). . Madr Página –106– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
107.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Referencias CIBERSEGURIDAD JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –107–
108.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual sobre seguridad de la información para el gerente, 2012. EPPS Services, Zagreb. www.iso27001standard.com www.cci-es.org ENISA. The European Network and Information Security Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. ¿Qué es cyber-insurance? ¿Porqué cyber-insurance? CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en España 2013-2018 Página –108–
109.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA NIST. Framework for Improving Critical Infrastructure Cibersecurity. Febrero 2014. CARO Bejarano, Mª José. Estrategia de Ciberseguridad Nacional. Documento de Análisis. Instituto Español de Estudios Estratégicos. www.ieee.es. ITU (UIT). Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010 Página –109–
110.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly, 2010. CLARKE, Richard y KNAKE, Robert K. Cyber War: The Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010. CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011. FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI Nº 101/2010 Página –110–
111.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Mónica: RAND Corporation, 2009. LYNS III, William J, Foreign Affairs, vol. 89, nº 5, septiembre/octubre de 2010, pp. 97 PANDA. Glosario de Seguridad de la Información: http://www.pandasecurity.com/spain/homeusers/security- info/glossary/ VERISIGN (Infografía de ciberseguridad) http://www.verisigninc.com/es_ES/why- verisign/innovation-initiatives/cyber-security/index.xhtml HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario Página –111–
112.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 REFERENCIAS INTECO. www.inteco.es AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. www.aepd.es ENISA (Agencia Europea de Seguridad) ITU (Unión Internacional de Telecomunicaciones). https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual- security-report/index.html?.keycode=000350063 Página –112–
113.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS Incentives and barriers of the cyber insurance market in Europe June 2012 Página –113–
114.
114114 ESTADO DEL ARTE
DE CLOUD COMPUTING Prof. Luis Joyanes Aguilar COMPUTACIÓN EN LA NUBE La nueva era de la computación
115.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –115–
116.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –116–
117.
117
118.
118
119.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Malware. Programa informático malicioso que tiene como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayoría toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el “spyware” (programas espía) o el “scareware” (mensajes de alerta que pretenden infundir miedo en el usuario) Página –119–
120.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Centro Cristológico Nacional (CCN). Organismo publico español adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informáticos del Estado mediante el análisis de códigos. Página –120–
121.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Spamhaus. Organización fundada en 1998 y radicada en Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante ´spam´ (correo electrónico que puede contener virus informáticos) Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 y descubierto el pasado abril que permitia el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc…. Página –121–
122.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Data Loss Prevention (DLP). Sistema ideado para prevenir el robo de datos informáticos y la entrada de cualquier “malware” Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delictivos. Algunos especialistas matizan que existen “hackers” benignos que utilizan sus técnicas de forma constructivas. A estos se les conoce como “hacker” de sombrero blanco. Página –122–
123.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Open SSL. Sistema abierto de software en el que los usuarios comparten códigos informáticos. Fue el sistema que sufrió el error que dio lugar al caso ‘ Heartbleed’ Ley CISPA. La Cyber Intelligence Sharing and Protection Act (CISPA) es un proyecto legislativo de EE UU, pendiente de su aprobación en el Senado que permite que el Gobierno comparta información con un determinado grupo de empresas (Microsoft, Intel, Boeing, Symantec y otras( con el objetivo de combatir la ciberdelincuencia. Sometida a muchas criticas, por la posibilidad que ven los detractores de espiar indiscriminadamente. Página –123–
124.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de términos (PANDA) DoS / Denegación de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc). DdoS / Denegación de servicios distribuida: Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor. Ataques destinados a impedir que un usuario acceda a su sistema. El 27 de marzo de 2013 se produjo un ataque masivo de este tipo que afectó a toda Europa. Junto conl os APT son uno de los ciberataques más comunes. Página –124–
125.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Página –125–
126.
© Luis Joyanes
Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada. Página –126–
Download now