SlideShare a Scribd company logo
1 of 126
11
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD:
Estado del arte y futuro
MEDELLIN (Colombia), 5 de mayo, 2014
22
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD:
Estado del arte
y futuro
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 JOYANES, Luis (ed y coor). . Madr
Página –3–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Referencias CIBERSEGURIDAD
 JOYANES, Luis. (ed. y coor.).
Ciberseguridad. Retos y desafíos para la
defensa nacional en el ciberespacio.
Madrid: IEEE (Instituto Español de Estudios
Estratégicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, nº 149
http://www.ieee.es/documentos/areas-tematicas/retos-
y-amenazas/2011/detalle/CE149.html
Página –4–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –5–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL CIBERESPACIO
 El término fue acuñado por William Gibson, un escritor
de ciencia ficción en el año 1982. Posteriormente en 1984
reiteró el término en su novela “Neuromancer”
 Hoy día se ha convertido un el conjunto de
dispositivos de computación, redes, cables de fibra
óptica, enlaces inalámbricos y otras infraestructuras
que llevan Internet a miles de millones de personas
alrededor del mundo.
 El ciberespacio ofrece grandes oportunidades y también tiene un lado
oscuro que ha traído la necesidad de la ciberseguridad y todavía existe
la Web invisible o profunda que presenta grandes e innumerables
riesgos.
Página –6–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
 Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestión
 Ciberseguridad e infraestructuras críticas "La
convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
país"
Página –7–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro.
Página –8–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –9–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
La web profunda (Deep Web)
 213 millones de referencias (Google, 15 de julio 2014)
Jill Ellsworth utilizó el término "la Web
invisible" en 1994 para referirse a los sitios
web que no están registrados por algún motor
de búsqueda.La Web invisible. Pese a que TOR se
lanzó hace una década, en los últimos tiempos ha sido abordada con
ingentes dosis de sensacionalismo por la prensa generalista. De todas los
mitos que se han creado en torno a la web profunda destacan dos: que es
refugio de ladrones, criminales o pedófilos, que es muy peligroso
navegar por ella y que su contenido representa el 96% del volumen de
datos que se mueven en la Red.
Página –10–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
La web profunda (Deep Web)
 El sistema imperante en la 'deep web' es The Onion
Router (TOR), una red de comunicaciones que pone el
énfasis en el anonimato de sus integrantes. Para conseguirlo,
cifra los mensajes y los hace pasar por un número
indeterminado de nodos de manera que sea, si no imposible, sí
más difícil obtener la dirección IP del navegante. Precisamente
su nombre ("onion" es cebolla en inglés) hace referencia a
las distintas capas de anonimato que cubren los datos que se
mueven por TOR. En cualquier caso TOR es una parte
de la 'deep web‘. www.elconfidencial.com/
tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-
bajos-fondos-de-internet-4641
Página –11–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
El cibercrimen se ha profesionalizado, y su
lucha exige procedimientos nuevos
 Día 09/10/2014 director de Inteco, Miguel Rego.
 Hasta septiembre el Instituto Nacional de Tecnologías
de la Comunicación ha gestionado alrededor de 11.000
incidentes relacionados seguridad en la red
Ordenadores «zombie» manejados por control remoto,
amenazas altamente sofisticadas contra estados, tráfico de
armas en la web más profunda: el cibercrimen se ha
profesionalizado y exige herramientas más eficaces para
combatirlo distintas a las tradicionales
Página –12–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 Inteco detecta cada día más de cuatro millones de
direcciones IP maliciosas y comprometidas. Además, «la
tendencia clarísima es de aumento de incidencias en
ciberseguridad en todos los frentes».
 Gestión de incidencias del organismo durante los primeros
nueve meses del año: 11.000 incidentes detectados
desde enero hasta septiembre 2014. relacionados
con la ciberseguridad.
 De ellos, en torno a 60, los más graves, son los que
afectan a empresas relacionadas con la gestión de
infraestructuras críticas y los servicios básicos de un
país, como la energía, el agua o las finanzas, entre otros.
Página –13–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 ), ha tramitado unos 8.000 incidentes relacionados
con los ciudadanos; en su mayoría relacionados con las
llamadas redes «botnets».
 Con estas redes de ordenadores zombie, controlados por
control remoto, los cibercriminales buscan acceder a
datos personales, muchas veces de carácter financiero
y bancarios de las víctimas.
 Asimismo, entre enero y septiembre se gestionaron por el
Inteco unos 1.800 incidentes de ciberseguridad
relacionados con la Red Iris, que interconecta a
universidades y centros de investigación.
Página –14–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE CIBERSEGURIDAD, 4 MAYO
DE 2014, El País, Madrid
 Noticias destacadas de un primer informe realizado
por el Ministerio del Interior de España que se
presentó en el mes de mayo. Resultados
significativos:
El 95% de los ciberdelitos cometidos
quedan impunes
El primer informe de Interior sobre este
tipo de criminalidad alerta de sus peligros
Es una amenaza para los ciudadanos, la
economía y las infraestructuras
Página –15–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El País, Madrid
Durante el año pasado, la Policía, la Guardia
Civil, la Policía Foral de Navarra y las
policías locales recibieron 42.437 denuncias
sobre delitos sexuales, estafas, fraudes,
falsificaciones, amenazas, interceptación
ilícita de sus comunicaciones y otras
modalidades. Solo han sido esclarecidos
2.167 de esos hechos (el 5,1% de los
conocidos por las fuerzas de seguridad del
Estado).
Página –16–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El País, Madrid
 El Convenio de Cibercriminalidad suscrito en
Budapest (Hungría) en 2001, que España ratificó el 1 de
octubre de 2010.
 El Convenio de Budapest pretende atajar delitos como el
acceso ilícito a los sistemas informáticos; la
interceptación o interferencia de las redes; la
producción y venta de dispositivos y programas que
permitan la intrusión en un sistema informático; la
alteración o borrado de datos; los fraudes por internet;
la producción y distribución de pornografía infantil y los
ataques a la propiedad intelectual y a los derechos
afines. Otros delitos contra el honor, las amenazas y
coacciones y el narcotráfico.
Página –17–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El País, Madrid
El Centro Europeo contra los
Ciberdelitos, (EC3), dependiente de Europol,
y la Comisión Europea (CE) consideran que la
nube informática es uno de los principales retos a los que
habrá que hacer frente contra los delitos en internet.
 “Los servicios en nube tiene muchos beneficios
para consumidores y empresas, pero también
permiten a muchos criminales almacenar material
en internet en lugar de en sus propios
ordenadores, lo que hace cada vez más difícil su
localización”, comisaria europea de Interior, Cecilia
Malmström (febrero 2014).
Página –18–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
LA CIBERSEGURIDAD HOY
Informe (Special Report) de esta semana de
la revista The Economist (12-18 julio):
Cyber-Security.
MICROSOFT (junio 2014). Cyberspace 2025
Today’s Decisions, Tomorrow’s Terrain
Necesidad de un gran número de
especialistas…
Numerosos Máster en Ciberseguridad para el curso
2014/15 en España apoyados por Indra, Deloitte,
S21Sec…
Página –19–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –20–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ÍNDICE
1. El estado del arte de la Ciberseguridad.
Fundamentos, conceptos generales, situación actual
y futura. Ciberataques, CiberRiesgos,
Ciberamenazas.
2.Innovaciones tecnológicas de impacto en la
ciberseguridad.
3. Los pilares tecnológicos soporte de la ciberseguridad.
Social media, Movilidad (tecnologías móviles), Social
Media (redes sociales, blogs…), Cloud Computing,
Big Data e Internet de las Cosas.
Página –21–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
NORMALIZACIÓN DE LA GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
 Normas ISO 27000: Familia de estándares de ISO
(International
 Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestión de la seguridad
 Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
 Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...
Norma ISO/IEC 27032, nuevo estándar de
ciberseguridad, 17 oct 2012
Página –22–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Familia de Normas ISO/IEC 27000
ISO/IEC 27000: define el vocabulario estándar
empleado en la familia 27000 (definición de términos y
conceptos)
ISO/IEC 27001: especifica los requisitos a cumplir
para implantar un SGSI certificable conforme a las
normas 27000 (se ha revisado y presentado en octubre
2013… teniendo presente …“ciberseguridad” y
presentado por Aenor en marzo de 2014)
 Define cómo es el SGSI (Sistema de Gestión de Seguridad de la
Información), cómo se gestiona y cúales son las
resposabilidades de los participantes.
 Sigue un modelo PDCA (Plan-Do-Check-Act)
 Puntos clave: Gestión de riesgos + Mejora continua
Página –23–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Familia de Normas ISO/IEC 27000
ISO/IEC 27002: código de buenas prácticas
para la gestión de la seguridad (revisada en
octubre de 2013…. Nuevos entornos… “cloud
computing”, móviles…)
 Recomendaciones sobre qué medidas tomar
para asegurar los sistemas de información de
una organización
 Describe los objetivos de control (aspectos a
analizar para garantizar la seguridad de la
información) y especifica los controles
recomendables a implantar (medidas a tomar)
 Antes ISO 17799, basado en estándar BS 7799
(en España norma UNE-ISO 17799)
Página –24–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Familia de Normas ISO/IEC 27000
Seguridad de la información (según ISO 27001):
preservación de su confidencialidad, integridad y
disponibilidad, así como la de los sistemas implicados en
su tratamiento
 Confidencialidad: la información no se pone a
disposición ni se revela a individuos, entidades o procesos no
autorizados.
 Integridad: mantenimiento de la exactitud y completitud de
la información y sus métodos de proceso.
 Disponibilidad: acceso y utilización de la información y
los sistemas de tratamiento de la misma por parte de los
individuos, entidades o procesos autorizados cuando lo requieran.
Página –25–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Definición de CIBERSEGURIDAD, ITU
Ciberseguridad se entiende, tal como se define en la
Recomendación UIT-T X.1205: “El conjunto de herramientas,
políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los
activos de la organización y los usuarios en el
ciberentorno. Los activos de la organización y los usuarios
son los dispositivos informáticos conectados, los usuarios,
los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la
totalidad de la información transmitida y/o almacenada
en el ciberentorno.”
Página –26–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Definición de CIBERSEGURIDAD, ITU
 La ciberseguridad garantiza que se alcancen y
mantengan las propiedades de seguridad de los
activos de la organización y los usuarios contra los
riesgos de seguridad correspondientes en el
ciberentorno. Las propiedades de seguridad incluyen una o
más de las siguientes:
 Disponibilidad.
 Integridad, que puede incluir la autenticidad
(Cualidad de auténtico.) y el no repudio (El emisor no puede
negar que envío un mensaje…/el receptor no puede negar que recibió el
mensaje..) .
 Confidencialidad.
Página –27–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Definición de CIBERSEGURIDAD, ITU
Página –28–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Definición de CIBERSEGURIDAD, ITU
Página –29–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
Garantía de seguridad en las redes
de información y comunicación: prácticas
óptimas para el desarrollo de una cultura de
ciberseguridad

Página –30–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 Es importante entender la relación existente entre la
ciberseguridad, la infraestructura esencial “crítica”
(CI, critical infrastructures), la infraestructura de
información esencial (CII, critical information
infrastructure), la protección de la infraestructura de
información esencial (CIIP, critical information
infrastructure protection) y la infraestructura no
esencial. Esta relación queda ilustrada en la Figura 1.
Página –31–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 Aunque las definiciones pueden variar ligeramente, por
infraestructuras esenciales (CI) se entiende por regla
general los sistemas, servicios y funciones fundamentales
cuya perturbación o destrucción puede afectar
adversamente la salud y la seguridad públicas, el
comercio y la seguridad nacional, o cualquier combinación
de los mismos. Las infraestructuras esenciales están
integradas por elementos físicos tales como facilidades y
edificios, y elementos virtuales, por ejemplo, sistemas y
datos (véase la Figura 1).
Página –32–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 El significado del término "esencial" (crítica) puede variar según
sea el país considerado, pero normalmente incluye elementos de la
tecnología de la información y la comunicación, incluyendo las
telecomunicaciones, (TIC) y los sectores de la energía,
banca, transporte, salud pública, agricultura y
alimentación, suministro de agua, industria química,
industria naviera y servicios públicos esenciales.
 Los países deben planificar y elaborar políticas que protejan lo
consideren sus infraestructuras esenciales (en otras palabras,
protección de la infraestructura esencial, incluida la protección
física y virtual), para garantizar un nivel razonable de resistencia
y seguridad de tales infraestructuras y así contribuir al logro de
los objetivos y la estabilidad económica nacionales.
Página –33–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 Un programa de protección de la infraestructura de
información esencial (CIIP) protege el componente
virtual de la CII.
 Tal como se indica en la Figura 1, la CIIP es un
subconjunto de la CIP y de la ciberseguridad. La
ciberseguridad protege contra todo tipo de
ciberincidentes, fortaleciendo la seguridad de la
infraestructura de información esencial, infraestructura de
la cual dependen sectores cruciales y garantizando la
seguridad de las redes y los servicios que atienden a las
necesidades diarias de los usuarios.
Página –34–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 Los ciberincidentes pueden incidir en infraestructuras de
información esenciales y no esenciales y adoptar muchas
formas de actividad maliciosa, por ejemplo, la utilización de
redes robot para llevar a cabo ataques de denegación de
servicio y difundir correo electrónico basura y soporte lógico
perjudicial (virus, gusanos, etc.) que reduzcan la capacidad
de funcionamiento de las redes. Además, los ciberincidentes
pueden incluir actividades ilícitas tales como el hurto de
identidades y credenciales financieras (phishing: envios
de correos-e…páginas web falsas) y la clonación de
servidores de nombres de dominio ( pharming: suplantar
nombres de dominio- página web falsa) así como el
robo de identidad..
Página –35–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 Aunque es cierto que sigue aumentando el número de
ciberamenazas, y la capacidad y refinamiento técnicos de
los ciberdelincuentes, también lo han hecho las
herramientas y metodologías necesarias para combatirlos.
Hay que añadir que todos los países, con independencia
del grado de desarrollo en que se encuentren, han
experimentado dichos ciberincidentes
Página –36–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Normas de Ciberseguridad – IUT (UIT)
 Una de las funciones de un enfoque nacional respecto a la
ciberseguridad es promover conciencia entre el público acerca de
la existencia del ciberriesgo, así como crear estructuras para
abordar la ciberseguridad y establecer las relaciones necesarias
para afrontar los eventos que puedan producirse. Evaluar el
riego, adoptar medidas de mitigación, y gestionar las
consecuencias, son también elementos de un programa nacional
de ciberseguridad. Un buen programa de ciberseguridad nacional
contribuirá a proteger el funcionamiento normal de la economía
de un país, a promover la continuidad de la planificación en todos
los sectores, proteger la información almacenada en los sistemas
de información, preservar la confianza pública, mantener la
seguridad nacional y garantizar la salud y la seguridad públicas.
Página –37–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
DEFINICIONES DE LA RAE
 CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y
Ciberataques.
 SEGURIDAD. No existe acepción a seguridad informática
ni a seguridad de la información ni a seguridad en TIC
 AMENAZA. Acción de amenazar. Dicho o hecho con que
se amenaza
 AMENAZAR.
1. Dar a entender con actos o palabras que se quiere hacer
algún mal a alguien.
2. Dar indicios de estar inminente algo mal o desagradable.
Página –38–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
DEFINICIONES DE LA RAE
 ATACAR (Artículo enmendado).
1. Acción de atacar, acometer i emprender una ofensiva.
2. Acción de atar, perjudicar o destruir
 RIESGO (Artículo enmendado).
1. Contingencia o proximidad de un daño.
2. Cada una de las contingencias que pueden ser objeto de
un contrato de seguro.
Página –39–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Ciberataques, ciberamenazas: Ciber-
riesgos
Página –40–
4141
CIBERRIESGOS
Prof. Luis Joyanes Aguilar
Estrategias
nacionales de
Ciberseguridad
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unión Europea y España
(además de numerosos otros países) han
lanzado y publicado estrategias de
Ciberseguridad.
 Así mismo han creado Organismos específicos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En España, el Mando Conjunto de Ciberdefensa
(MCCD) que está en funcionamiento desde el año
pasado
Página –42–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL DE ESPAÑA
 5 de diciembre el Consejo de Seguridad Nacional aprobó
la Estrategia de Ciberseguridad Nacional, junto con la
Estrategia de Seguridad Marítima. Este documento se
adopta al amparo y alineada con la Estrategia de
Seguridad Nacional de 2013, que contempla la
ciberseguridad dentro de sus doce ámbitos de actuación.
 Es el documento estratégico que sirve de fundamento al
Gobierno de España para desarrollar las previsiones de la
Estrategia de Seguridad Nacional en materia de protección
del ciberespacio con el fin de implantar de forma
coherente y estructurada acciones de prevención,
defensa, detección y respuesta frente a las
ciberamenazas.
Página –43–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 La Estrategia de Ciberseguridad Nacional es el
marco de referencia de un modelo integrado
basado en la implicación, coordinación y
armonización de todos los actores y recursos del
Estado, en la colaboración público-privada, y en la
participación de la ciudadanía. Asimismo, dado el
carácter transnacional de la ciberseguridad, la
cooperación con la Unión Europea y con otros organismos
de ámbito internacional o regional con competencias en la
materia, forma parte esencial de este modelo.
Página –44–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 El 5 de diciembre el Consejo de Seguridad Nacional se reunió por
segunda vez. Este Consejo es un órgano colegiado que forma
parte de la estructura del Sistema de Seguridad Nacional definido
en la Estrategia de Seguridad Nacional , ESN.
 De los doce riesgos y amenazas para la seguridad
nacional identificados en la ESN, la ciberamenaza es una
de las más recientes pero se ha convertido en una de las
más preocupantes. El ciberespacio es un nuevo ámbito de
relación que ha proporcionado el desarrollo de las nuevas
tecnologías de la información y las comunicaciones, pero también
ha diluido las fronteras, permitiendo una globalización sin
precedentes, que propicia nuevas oportunidades, pero conlleva
serios riesgos y amenazas
Página –45–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 DETALLES DE LA CIBERESTRATEGIA
 Con este documento España se pone a la altura de otros
países de nuestro entorno y algunas organizaciones
internacionales, que tras presentar o revisar sus
estrategias nacionales han avanzado su definición con la
presentación de una estrategia de segundo nivel que
aborda la ciberseguridad nacional. Es de destacar los
casos de EE.UU. Alemania, Reino Unido, Francia,
Holanda, entre los países, y entre las
organizaciones internacionales señalemos la OTAN
y la UE.
Página –46–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 El documento se organiza en cinco capítulos.
 El primero, “El ciberespacio y su seguridad”, define el
ciberespacio y sus características como un nuevo dominio
global y dinámico que está compuesto por las infraestructuras
TIC (Tecnologías de la Información y la Comunicación). Estas
características de los ciberataques incluyen su bajo coste, la
ubicuidad y fácil ejecución, su efectividad e impacto, y el
reducido riesgo para el atacante. Además identifica como
riesgos y amenazas a la Ciberseguridad Nacional un amplio
espectro proveniente de: individuos aislados, hacktivistas,
amenazas internas, delincuentes, terroristas, estados
extranjeros que se suman a los problemas causados por causas
técnicas o fenómenos naturales
Página –47–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
LOGO DEL MCCD
Página –48–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Ciberamenazas destacadas 2014*
 * INTECO (Instituto de tecnologías de la comunicación,
ESPAÑA). Listado elaborado con el objetivo de servir de
base de información, noticias, sucesos, o cualquier evento
importante en materia de ciberseguridad. (Octubre 2014)
 Vulnerabilidad Heartbleed: anunciado como “El mayor
fallo de seguridad en Internet” se trató de una importante
vulnerabilidad en las librerías OpenSSL. La gravedad de la
vulnerabilidad está en la posibilidad de obtener
información sensible de los sistemas afectados,
permitiendo “romper” ese cifrado en las comunicaciones.
Página –49–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 2. Celebgate, robo masivo de imágenes de
celebridades: se trata del robo de fotografías de
famosas desnudas y publicados en diversos foros de
Internet, las cuales supuestamente fueron obtenidas a
través del servicio de almacenamiento en la nube de
Apple encargado de almacenar las copias de seguridad.
 3. Robo de Información en el Banco Central
Europeo: según anuncio el BCE en una nota de prensa
su página web fue hackeada, y se robó información de
unos 20.000 usuarios.
Página –50–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 4. Amenaza avanzada o APT para sistemas de control
industrial “dragonfly”: Symantec: campaña de malware
enfocado a Sistemas de Control Industrial utilizados en el
sector energético en Europa, aunque también se ha
detectado en el sector farmacéutico. Esta amenaza utilizaba
un sistema de acceso remoto RAT para infectar y controlar
remotamente los equipos afectados.
 Machete, una ATP de habla hispana: a través de la
empresa de seguridad Kaspersky se conoce la existencia de
esta amenaza, activa desde 2010. Se dirigía especialmente a
servicios de inteligencia, militares y organizaciones
gubernamentales de países latinoamericanos.
Página –51–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 6. Robo de información personal en Orange
Francia: un incidente de seguridad ha permitido el robo
de datos personales de 1,3 millones de clientes del total
de clientes en Francia. Entre los datos sustraídos se
encontrarían nombre, apellidos, direcciones de correo
electrónico, números de teléfonos móviles y fijos y fechas
de nacimiento. No se robaron datos financieros o
información de pago o tarjetas de crédito.
Página –52–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 Fin de Windowa XP y Office 2003: en abril finalizó el
soporte para Windows XP SP3 y Office 2003, Desde
entonces, Microsoft ha dejado de proporcionar para
Windows XP actualizaciones de seguridad o parches para
errores. Se estima que, a finales de marzo, Windows XP
aún se utilizaba en el 30% de los ordenadores de
escritorio.
 Hackers rusos roban 1200 millones de
credenciales: se hace pública una fuga de información
masiva de la que se responsabiliza a una organización
criminal rusa llamada CyberVor. Hold Security estima que
el robo contiene un total de 1.200 millones de
credenciales son únicas
Página –53–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 9. FBI investiga múltiples ciber-ataques contra
varios bancos americanos: los hackers tuvieron acceso
a docenas de servidores de JPMorgan en un periodo de
dos meses. El ataque afectó a los datos de 76 millones de
hogares y a 7 millones de pequeñas empresas.
 10. Robo masivo de datos de tarjetas de crédito en
Home Depot: aproximadamente 56 millones de números
de tarjetas de débito y de crédito de clientes de Home
Depot, una de las principales empresas minoristas de
bricolaje a nivel mundial. El robo se llevó a cabo entre
abril y septiembre del 2014.
Página –54–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE ENISA
Página –55–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE ENISA SOBRE
CIBERASEGURADAS
Enisa confía en el mercado de ciberaseguradores
para concienciar a las empresas
 Enisa ha publicado un informe en el que confirma que la
Unión Europea confía en el fortalecimiento del mercado de
ciberaseguradoras para concienciar a las empresas. En su
informe, Enisa destaca la gran diferencia entre el mercado
de EEUU y el europeo.
 Así lo pone de manifiesto un estudio publicado por la
Agencia Europea para la Seguridad de las Redes y la
Información (Enisa) y que critica la distancia que separa a
este sector en Europa con respecto a Estados Unidos.
Página –56–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE ENISA SOBRE
CIBERASEGURADAS
 En relación con todo ello, la Unión Europea también está
impulsando la colaboración entre los distintos países para
garantizar la seguridad en el mundo TI. Así, la comisaria
para la Agenda Digital de la UE, Noelie Kroes, apuesta por
una estrategia de seguridad cibernética común para
toda Europa y que permita afrontar con garantías los
nuevos desafíos en esta materia.
Aunque el fenómeno BYOD (bring your own device), o
que los empleados de una compañía utilicen sus propios
dispositivos para su uso empresarial, conlleva muchos
beneficios para las empresas, sobre todo en
materia de productividad, también implica nuevos
retos en materia de seguridad
Página –57–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE ENISA SOBRE
CIBERASEGURADORAS
 no hay que perder de vista al cloud computing, al posibilitar
que los empleados se puedan conectar a los sistemas
empresariales desde cualquier sitio con conexión a Internet.
Entonces, ¿cuáles son los retos que se plantean? “Al utilizar
dispositivos propios para acceder a redes corporativas, se usa
un software que puede no ser el recomendado por la empresa.
El comportamiento de estos usuarios puede escaparse del
control del departamento de IT.
 “Las empresas de éxito están utilizando cada vez más la
tecnología para incrementar las ventas, maximizar la eficiencia
y reducir los gastos, pero algunas tecnologías emergentes
como el cloud computing y las redes sociales elevan el
riesgo de robos, fraudes y sabotajes cibernéticos”
Página –58–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE ENISA SOBRE
CIBERASEGURADORAS
 Incentives and barriers of the cyber insurance
market in Europe
 June 2012
Página –59–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
HP ha publicado el Informe de
Ciber Riesgos 2013 (Marzo de 2014)
 HP ha publicado el Informe de Ciber Riesgos 2013, que
identifica las principales vulnerabilidades de la
seguridad empresarial y proporciona un análisis del
creciente panorama de amenazas
 El informe de este año detalla los factores que más
contribuyeron al incremento de los ataques en 2013, tales
como el aumento de la confianza hacia los
dispositivos móviles, la proliferación de software
inseguro o el uso creciente de Java. Además, esboza
una serie de recomendaciones para las organizaciones con
el objetivo de minimizar los riesgos de seguridad y el
impacto global de los ataques.
Página –60–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Resumen ejecutivo Informe HP
 Report examines complete attack surface
 The HP Security Research Cyber Risk Report 2013
examines specific areas of the attack surface—the sum of
the people, processes and technologies that leave you
vulnerable to attack. It details the most common types of
vulnerabilities—including those in open source, web and
mobile apps—and how hackers typically exploit them.
 Personas, procesos y tecnologías
 Tipos de vulnerabilities más frecuentes (software
abierto/libre, web y apps móviles) y los hackers las
explotan normalmente
Página –61–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Resumen ejecutivo Informe HP
 Some of the findings are alarming. For example:
 56% of the applications tested exhibited weaknesses to
revealing information about the application, its implementation
or its users.
 74% of apps exhibit unnecessary permissions.
 80% of applications are vulnerable to misconfiguration
vulnerabilities.
 Hybrid development frameworks for mobile apps don’t address
many well-known security issues.
 Download the complete report to understand the
details, read the comprehensive South Korean targeted attack
case study and see recommendations and best practices.
Página –62–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
HP ha publicado el Informe de
Ciber Riesgos 2013 (Marzo de 2014)
 La confianza hacia los dispositivos móviles, la
proliferación de software inseguro o el uso creciente
de Java son los factores que más contribuyeron al
incremento de los ataques en 2013. Así lo pone de
manifiesto el Informe de Ciber Riesgos 2013
presentado por HP.
 Identificar las principales vulnerabilidades de seguridad,
proporcionar un análisis de las amenazas y esbozar una serie
de recomendaciones es el objetivo detrás del Informe de
Ciber Riesgos 2013, desarrollado por HP Security Research.
http://info.hpenterprisesecurity.com/register_hpente
rprisesecurity_cyber_risk_report_2013
Página –63–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Aspectos destacados y principales
conclusiones del informe
 Al mismo tiempo que la investigación de vulnerabilidades
siguió adquiriendo relevancia, el número total de
vulnerabilidades divulgadas públicamente disminuyó en un
6% con respecto al año anterior, y el número de
vulnerabilidades graves lo hizo, por cuarto año
consecutivo, en un 9%. Aunque no es cuantificable, el
descenso puede ser indicador de un aumento de las
vulnerabilidades que no se hacen públicas y, en su lugar,
se distribuyen en el mercado negro para un consumo
privado y/o malicioso.
Página –64–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Aspectos destacados y principales
conclusiones del informe
 Casi el 80 % de las aplicaciones examinadas
contenían vulnerabilidades procedentes de fuera
de su código fuente. Incluso el software
desarrollado por expertos puede ser
peligrosamente vulnerable si está mal configurado.
 Las diversas definiciones inconsistentes de “malware”
complican el análisis de riesgos. En un examen de más de
500.000 aplicaciones móviles para Android, HP encontró
importantes discrepancias entre cómo los motores de
antivirus y los proveedores de plataformas móviles
clasifican el malware.
Página –65–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Aspectos destacados y principales
conclusiones del informe
 El 46% de las aplicaciones móviles estudiadas emplean la
encriptación de manera incorrecta. La investigación de HP
demuestra que los desarrolladores móviles, a menudo, no
encriptan correctamente a la hora de almacenar datos
sensibles en los dispositivos móviles, confiando en
logaritmos débiles para hacerlo, o hacen un uso indebido
de las capacidades de encriptación más fuertes,
renderizándolas de manera inefectiva.
 Internet Explorer fue el software más estudiado en 2013
por los investigadores de vulnerabilidades de la Zero Day
Initiative (ZDI) de HP, y representó más del 50% de las
vulnerabilidades adquiridas por la iniciativa.
Página –66–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Aspectos destacados y principales
conclusiones del informe
 Las vulnerabilidades que permiten eludir el sandbox
fueron las más predominantes y perjudiciales para los
usuarios de Java. Los adversarios intensificaron de forma
significativa su explotación de Java, dirigiéndose
simultáneamente a múltiples vulnerabilidades conocidas (y
de día-cero) en ataques combinados, con el fin de poner
en peligro objetivos de interés específicos.
Página –67–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Recomendaciones clave
 En el mundo actual, con el incremento de los ataques
cibernéticos y la creciente demanda de seguridad del
software, es imprescindible eliminar las oportunidades que
propician la revelación inintencionada de información que
pueda ser beneficiosa para los atacantes.
 Las organizaciones y los desarrolladores deben ser
conscientes por igual de las trampas de seguridad en los
marcos y otros códigos de terceros, en particular para las
plataformas híbridas de desarrollo móvil. Se deben de
promulgar directrices de seguridad consistentes que
permitan proteger la integridad de las aplicaciones y la
privacidad de los usuarios.
Página –68–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Aspectos destacados y principales
conclusiones del informe
 Aunque es imposible eliminar la superficie de ataque sin
sacrificar la funcionalidad, una combinación adecuada de
personas, procesos y tecnología permite a las
organizaciones minimizar de manera efectiva las
vulnerabilidades que la rodean y reducir el riesgo general.
 La colaboración y el intercambio de inteligencia sobre
amenazas entre la industria de seguridad ayuda a adquirir
conocimiento acerca de las tácticas del adversario,
permitiendo una defensa más proactiva, protección
reforzada ofrecida en soluciones de seguridad, y un
ambiente global más seguro
Página –69–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Informe de Ciberamenazas de Deloitte
 Several types of cyberthreats were seen as especially
worrisome by the panel, including:
 Loss of control over Internet protocol (IP) addresses,
which are the binary sets of numbers that identify
devices, such as servers, on a network.
 Loss of critical data or data leakage—whether related to
an unintentional or deliberate act.
 Social engineering, in which users are manipulated into
disclosing confidential information.
 /
Página –70–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Informe de Ciberamenazas de Deloitte
 Spear phishing, an email fraud scheme similar to phishing,
but usually targeting specific organizations and coming
from what seems to be a trusted source.
 A man-in-the-middle attack, in which a system is
compromised and encrypted information is rerouted to a
hacker’s server and stolen before being sent back to
legitimate users.
 http://deloitte.wsj.com/riskandcompliance/2014/
01/29/cybersecurity-and-how-fund-managers-
can-assess-threats
Página –71–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Estrategia de Ciberseguridad de la UE
 Cybersecurity Strategy of the European Union:
An Open, Safe and Secure Cyberspace
 Cyber-security commonly refers to the safeguards and
actions that can be used to protect the cyber domain,
both in the civilian and military fields, from those threats
that are associated with or that may harm its
interdependent networks and information infrastructure.
Cyber-security strives to preserve the availability and
integrity of the networks and infrastructure and the
confidentiality of the information contained therein.

Página –72–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Estrategia de Ciberseguridad de la UE
 Cybercrime commonly refers to a broad range of different
criminal activities where computers and information
systems are involved either as a primary tool or as a
primary target. Cybercrime comprises traditional
offences (e.g. fraud, forgery, and identity theft),
content-related offences (e.g. on-line distribution of
child pornography or incitement to racial hatred)
and offences unique to computers and information
systems (e.g. attacks against information
systems, denial of service and malware).
Página –73–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –74–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Ciberriesgos versus Ciberataques
Página –75–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Riesgos en el sitio Web
Ataques de “denegación de servicio” que
tienen como objeto saturar el servidor en el que la web
está alojada y dejarla inoperativa e inaccesible.
 Intrusiones no permitidas en la administración de
la web, para cambiar o eliminar alguna de la
información que se muestra (por ejemplo, cambiar
fotos o textos por otros insultantes o sarcásticos)
 Accesos no autorizados al servidor en el que se
aloja la web, para copiar o robar información nuestra o
de nuestros clientes.
Página –76–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Riesgos en el sitio Web
 Incumplimientos de términos de contrato por el
proveedor de hosting (caídas de la web, tiempo de
descarga, etc.)
 Inserción de virus en archivos descargables desde
nuestra web.
 Webs falsas o que imitan la nuestra con nombres
de dominios similares para confundir a nuestros
clientes.
Página –77–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Riesgos en comercio electrónico
 Virus: El e-mail es una de las dianas favoritas de muchos tipos
de virus, que envían una copia de sí mismos a nuestra agenda de
contactos sin que nosotros lo sepamos. Estos contactos reciben
un correo desde nuestra dirección que les insta a entrar en una
web determinada o a descargar un archivo.
 Phising: El robo de las contraseñas de acceso a nuestro correo
puede tener la intención de suplantar nuestra identidad para
llevar a nuestros clientes a una web que es aparentemente igual
que la nuestra (incluso con una URL parecida, cambiando una
sola letra) para que éstos dejen datos sensibles (numeración de
cuentas bancarias o tarjetas, PIN de las mismas, etc…)
Página –78–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Riesgos en comercio electrónico
Spam: Si se consiguen las claves de acceso, nuestro correo
electrónico puede ser utilizado para el envío de “correos basura” a
toda nuestra agenda de contactos
 Incumplimiento de la Ley de Servicios de la Sociedad
de la Información (LSSI) que regula las condiciones de la
venta de artículos por medios electrónicos.
 Accesos no autorizados (desde fuera del sistema o por
empleados de la empresa) a los datos de clientes para su uso
fraudulento, especialmente datos bancarios.
 Pérdidas económicas por tarjetas o datos de terceros
usados fraudulentamente para realizar compras en
nuestro sistema
Página –79–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Uso de aplicaciones de gestión y bases de
datos en la nube:
 Pérdida de información por negligencia o accidente
del proveedor del software y el alojamiento de los datos.
 Accesos no autorizados a los sistemas del
proveedor y robo o borrado de datos.
 Pérdidas económicas por caída de sistemas o no
disponibilidad de datos.
 Robo de datos, bien por los propios empleados o por
accesos no autorizados.
 Invasión de virus y pérdida o deterioro de datos.
 Pérdidas económicas por fallos en el sistema.
 Espionaje industrial
Página –80–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Riesgos en redes sociales
 Reclamaciones judiciales por difamación o daños al
honor de terceros.
 Coste de reclamaciones judiciales por daños a
nuestro honor o difamación por parte de terceros.
 Publicidad engañosa.
 Pérdidas económicas derivadas de crisis de
reputación online.
 Vulneración de derechos de propiedad intelectual en
la publicación de imágenes, vídeos o textos en las redes
sociales, blog o web.
Página –81–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Protección de datos de carácter personal:
 Negligencia en la custodia de datos o
incumplimiento de medidas de protección
contempladas en la LOPD.
 Negligencia en la destrucción de datos o no destrucción
de los mismos en el plazo legal establecido en cada caso.
 Responsabilidades económicas y/o penales derivadas de
la difusión, intencionada o accidental, de datos de
terceros de los que nosotros somos encargados de
tratamiento o titulares de ficheros.
Página –82–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
NECESIDAD DE UN SEGURO DE
CIBERRIESGOS
Breves reflexiones sobre el seguro de
ciberriesgos desde una perspectiva
académico-tecnológica
¿Qué contempla un seguro de ciberriesgos?
En general, los seguros de ciberriesgos,
además de la responsabilidad civil ante
terceros por el uso fraudulento de datos o
los daños causados por virus enviados
desde nuestro sistema, tienen una amplia
cobertura de daños propios
Página –83–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
 Aunque depende de la compañía con la que se decida
contratar, estas coberturas suelen estar disponibles:
 Gastos de descontaminación, eliminación de virus
del sistema y/o recuperación de datos perdidos por
ataques de virus.
 Gastos de defensa legal.
 Informática forense: Peritajes informáticos para
procesos judiciales, recuperación de datos borrados
intencionadamente.
Página –84–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
 Gastos por sanciones en materia de protección de
datos.
 Gastos por reclamaciones de terceros ante
pérdidas de datos, usos fraudulentos o incapacidad
de acceder a sus propios datos por inaccesibilidad
del sistema.
 Incremento en costes de explotación y pérdidas de
beneficios derivados de un incidente cibernético o
una crisis de reputación online
Página –85–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 animado a los jóvenes a encaminar su futuro
profesional hacia carreras relacionadas con
internet y la lucha del cibercrimen, mientras que a los
ciudadanos en general y a las empresas les pide que se
conciencien de la necesidad de protegerse en internet.
Página –86–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 En los próximos años contando el actual (2014-
2020) la necesidad de expertos en ciberseguridad
para las empresas. Universidad, Fuerzas Armadas,
Cuerpos de Seguridad, Ministerios, Centros de
Investigación, etc. crecerá de modo “exponencial”.
 Se requiere a medio y largo plazo la concienciación
en la educación (media y universitaria), las
organizaciones y empresas, Defensa, Interior, etc…
y la incorporación de asignaturas relacionadas con
la ciberseguridad en los diferentes niveles.
Página –87–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 Impartición de Master/Maestria en Ciberseguridad organizados por universidades,
escuelas de negocio y empresas
Deloitte, S21Sec, Indra
INTECO
U-Tad
U. Carlos III de Madrid, U. Autónoma de Madrid,
etc.
Máster en Ciberseguridad “online” por la nueva escuela
de negocios IETEN (www.ieten.es) pensado y diseñado
para España y Latinoamerica en ambientes de organizaciones y empresas, así
como profesionales
Página –88–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –89–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
 Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestión
 Ciberseguridad e infraestructuras críticas "La
convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
país"
Página –90–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro.
Página –91–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –92–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 El Esquema Nacional de Seguridad en el ámbito de la Administración
Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero
cubre únicamente las administraciones públicas. Existen otras leyes
nacionales, europeas e internacionales que abordan la seguridad, tales
como: Ley Orgánica de Protección de Datos
(LOPD), la Ley General de las
Telecomunicaciones (LOT) y la Ley de la
Sociedad de la Información y Comercio
Electrónico (LSI-CE).
 * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta
para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010

Página –93–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 Centro Nacional de Inteligencia (CNI) que tiene a
su cargo la gestión de la seguridad del ciberespacio en
las tres administraciones del Estado.
 El CCN-CERT es el Centro de alerta nacional que coopera
con todas las administraciones públicas para responder a
los incidentes de seguridad en el ciberespacio y vela
también por la seguridad de la información nacional
clasificada
Página –94–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 El Centro Nacional para la Protección de las Infraestructuras
Críticas (CNPIC) que depende del Ministerio del Interior.
 El Instituto Nacional de Tecnologías de la Comunicación
(INTECO) encargado de velar por la ciberseguridad de las
PYMES y los ciudadanos en el ámbito doméstico.
 El Grupo de Delitos Telemáticos de la Guardia Civil y la
Unidad de Investigación de la Delincuencia en Tecnologías
de la Información de la Policía Nacional, responsables de
combatir la ciberdelincuencia.
La Agencia Española de Protección de Datos y
Agencias de Protección de Datos de la Comunidad de Madrid y de la
Generalitat de Cataluña.
Página –95–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Organismos de Seguridad en Empresas
 Las principales empresas españolas del sector de la
seguridad informática crearon, el año 2009, el Consejo
Nacional Consultor sobre Ciber-Seguridad
(CNCCS) con el objetivo de fomentar la defensa del
ciberespacio y colaborar con las entidades públicas y
privadas. Este organismo respaldado por la iniciativa
privada,facilita normativas, asesoramiento,… a las empresas
y en particular a sus departamentos de Seguridad
Informática.
 Entre los organismos internacionales europeos es de destacar
la agencia europea ENISA (European Network
Information Security Agency) cuya última iniciativa
Cyber Europe 2010 .
 Página –96–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 En los próximos años contando el actual (2014-
2020) la necesidad de expertos en ciberseguridad
para las empresas. Universidad, Fuerzas Armadas,
Cuerpos de Seguridad, Ministerios, Centros de
Investigación, etc. crecerá de modo “exponencial”.
 Se requiere a medio y largo plazo la concienciación
en la educación (media y universitaria), las
organizaciones y empresas, Defensa, Interior, etc…
y la incorporación de asignaturas relacionadas con
la ciberseguridad en los diferentes niveles.
Página –97–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 Impartición de Master en Ciberseguridad organizados por
universidades, escuelas de negocio y empresas
Deloitte; Universidad Católica de Ávila
S21Sec
Indra
U. Carlos III de Madrid
U. Autónoma de Madrid
IETEN, virtual. Nueva escuela de negocios de España, virtual y
presencial enfocada hacia Latinoamérica
 …
Página –98–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –99–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
 Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestión
 Ciberseguridad e infraestructuras críticas "La
convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
país"
Página –100–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro.
Página –101–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –102–
MUCHAS GRACIAS … ¿Preguntas?
Portal GISSIC “El Ágora de
Latinoamérica”: gissic.wordpress.com
Twitter:@luisjoyanes
www.slideshare.net/joyanes
www.facebook.com/joyanesluis
CORREO-e: joyanes@gmail.com;
luis.joyanes@upsam.es
Portal tecnológico y de conocimiento
www.mhe.es/joyanes
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –103–
MUCHAS GRACIAS … ¿Preguntas?
Twitter:@luisjoyanes
www.facebook.com/joyanesluis
www.slideshare.net/joyanes
CORREO-e:
104
Prof. Luis Joyanes Aguilar
BIBLIOGRAFÍA
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
CIBERSECURITY FOR DUMMIES
(free)
 PALO ALTO NETWORKS
 http://connect.paloaltonetworks.com/cybersecurity-
dummies-es?utm_source=google-
retargeting&utm_medium=retarget-
banners&utm_term=&utm_campaign=FY14-es-displayrt-
FWBG&utm_content=45529844191&custom2=5a377e036
f7829bd.anonymous.google
Página –105–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
 JOYANES, Luis (ed y coor). . Madr
Página –106–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Referencias CIBERSEGURIDAD
 JOYANES, Luis. (ed. y coor.).
Ciberseguridad. Retos y desafíos para la
defensa nacional en el ciberespacio.
Madrid: IEEE (Instituto Español de Estudios
Estratégicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, nº 149
http://www.ieee.es/documentos/areas-tematicas/retos-
y-amenazas/2011/detalle/CE149.html
Página –107–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
BIBLIOGRAFÍA
 KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual
sobre seguridad de la información para el gerente, 2012.
EPPS Services, Zagreb.
www.iso27001standard.com
www.cci-es.org
 ENISA. The European Network and Information Security
Agency. Incentives and barriers of the cyber insurance
market in Europe. junio 2012. ¿Qué es cyber-insurance?
¿Porqué cyber-insurance?
 CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa
de ruta: Ciberseguridad Industrial en España 2013-2018
Página –108–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
BIBLIOGRAFÍA
 NIST. Framework for Improving Critical Infrastructure
Cibersecurity. Febrero 2014.
 CARO Bejarano, Mª José. Estrategia de Ciberseguridad
Nacional. Documento de Análisis. Instituto Español de
Estudios Estratégicos. www.ieee.es.
 ITU (UIT). Garantía de seguridad en las redes
de información y comunicación: prácticas óptimas para el
desarrollo de una cultura de ciberseguridad
 KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A
Comprehensive Guide to Secure Cloud Computing. Wiley,
2010
Página –109–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
BIBLIOGRAFÍA
 CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly,
2010.
 CLARKE, Richard y KNAKE, Robert K. Cyber War: The
Next Threat to National Security and What to Do About It.
New York: Harper Collins, 2010.
 CLARKE, Richard A. Guerra en la Red. Los nuevos
campos de batalla. Barcelona: Planeta, 2011.
 FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España:
una propuesta para su gestión”, Análisis del Real Instituto
Elcano, ARI Nº 101/2010

Página –110–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
BIBLIOGRAFÍA
 LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa
Mónica: RAND Corporation, 2009.
 LYNS III, William J, Foreign Affairs, vol. 89, nº 5,
septiembre/octubre de 2010, pp. 97
 PANDA. Glosario de Seguridad de la Información:
http://www.pandasecurity.com/spain/homeusers/security-
info/glossary/
 VERISIGN (Infografía de ciberseguridad)
http://www.verisigninc.com/es_ES/why-
verisign/innovation-initiatives/cyber-security/index.xhtml
 HISPAVISTA Antivirus
http://hoax.antivirus.hispavista.com/glosario
Página –111–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
REFERENCIAS
 INTECO. www.inteco.es
 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS.
www.aepd.es
 ENISA (Agencia Europea de Seguridad)
 ITU (Unión Internacional de Telecomunicaciones).
https://www.itu.int/
https://www.itu.int/es/Pages/default.aspx
 CISCO 2014 Anual Security Report
https://www.cisco.com/web/offers/lp/2014-annual-
security-report/index.html?.keycode=000350063
Página –112–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
INFORME DE ENISA SOBRE
CIBERASEGURADORAS
 Incentives and barriers of the cyber insurance
market in Europe
 June 2012
Página –113–
114114
ESTADO DEL ARTE DE
CLOUD COMPUTING
Prof. Luis Joyanes Aguilar
COMPUTACIÓN EN LA
NUBE
La nueva era de la
computación
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –115–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Página –116–
117
118
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
Malware. Programa informático malicioso que
tiene como objetivo infiltrarse y destruir otro
sistema sin el permiso del propietario. La mayoría
toma la forma de virus, gusanos, troyanos
(apariencia inofensiva) y otros mecanismos como
el “spyware” (programas espía) o el “scareware”
(mensajes de alerta que pretenden infundir miedo
en el usuario)
Página –119–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
Centro Cristológico Nacional (CCN).
Organismo publico español adscrito al Centro Nacional de
Inteligencia (CNI) encargado de velar por la seguridad de
los sistemas informáticos del Estado mediante el análisis
de códigos.
Página –120–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
Spamhaus. Organización fundada en 1998 y radicada
en Londres y Ginebra cuyo objetivo es detectar y
perseguir los ataques realizados mediante ´spam´ (correo
electrónico que puede contener virus informáticos)
Caso Heartbleed. Fallo masivo de seguridad surgido
en diciembre de 2011 y descubierto el pasado abril que
permitia el acceso a las claves personales de cualquier
usuario en paginas como Facebook, Yahoo, google, la
plataforma de pago PayPal, etc….
Página –121–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
Data Loss Prevention (DLP). Sistema ideado para
prevenir el robo de datos informáticos y la entrada de
cualquier “malware”
Hacker. Usuario que entra de forma no autorizada en
un computador o un sistema conectado de computadores,
generalmente con fines delictivos. Algunos especialistas
matizan que existen “hackers” benignos que utilizan sus
técnicas de forma constructivas. A estos se les conoce
como “hacker” de sombrero blanco.
Página –122–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
 Open SSL. Sistema abierto de software en el que los
usuarios comparten códigos informáticos. Fue el sistema
que sufrió el error que dio lugar al caso ‘
Heartbleed’
 Ley CISPA. La Cyber Intelligence Sharing and Protection
Act (CISPA) es un proyecto legislativo de EE UU,
pendiente de su aprobación en el Senado que permite que
el Gobierno comparta información con un determinado
grupo de empresas (Microsoft, Intel, Boeing, Symantec y
otras( con el objetivo de combatir la ciberdelincuencia.
Sometida a muchas criticas, por la posibilidad que ven los
detractores de espiar indiscriminadamente.
Página –123–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
Definición de términos (PANDA)
DoS / Denegación de servicios: Es un ataque,
causado en ocasiones por los virus, que evita al usuario la
utilización de ciertos servicios (del sistema operativo, de
servidores Web, etc).
DdoS / Denegación de servicios distribuida: Es
un ataque de Denegación de servicios (DoS) realizado al
mismo tiempo desde varios ordenadores, contra un servidor.
Ataques destinados a impedir que un usuario acceda a su
sistema. El 27 de marzo de 2013 se produjo un ataque
masivo de este tipo que afectó a toda Europa. Junto conl os
APT son uno de los ciberataques más comunes.
Página –124–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
Pharming. Es la explotación de una vulnerabilidad en
el software de los servidores DNS (Domain Name System)
o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su
explorador de internet a la página web que el atacante
haya especificado para ese nombre de dominio.
Página –125–
© Luis Joyanes Aguilar
Medellín, Colombia
6 de noviembre, 2014
GLOSARIO DE CIBERSEGURIDAD
Phishing: El phishing consiste en el envío masivo de mensajes
que, aparentando provenir de fuentes fiables, intentan conseguir que
el usuario proporcione datos confidenciales. El caso más típico de
phishing es el envío de correos electrónicos que se hacen pasar por
procedentes de una entidad bancaria online, para conseguir que el
usuario introduzca sus contraseñas en una página web falseada.
Página –126–

More Related Content

What's hot (12)

Método por plegamiento Hash
Método por plegamiento HashMétodo por plegamiento Hash
Método por plegamiento Hash
 
Método de ordenamiento por selección (selection sort
Método de ordenamiento por selección (selection sortMétodo de ordenamiento por selección (selection sort
Método de ordenamiento por selección (selection sort
 
Algebra Booleana
Algebra Booleana Algebra Booleana
Algebra Booleana
 
Metodos de ordenamiento
Metodos de ordenamientoMetodos de ordenamiento
Metodos de ordenamiento
 
Metodologia de wilson
Metodologia de wilsonMetodologia de wilson
Metodologia de wilson
 
Transformaciones bidimensionales
Transformaciones bidimensionalesTransformaciones bidimensionales
Transformaciones bidimensionales
 
Prolog2010
Prolog2010Prolog2010
Prolog2010
 
Programación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operacionesProgramación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operaciones
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Arboles mate discreta
Arboles mate discretaArboles mate discreta
Arboles mate discreta
 
BúSqueda Por Hash
BúSqueda Por HashBúSqueda Por Hash
BúSqueda Por Hash
 
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativoCombinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
 

Viewers also liked

Webcast hyperv trabajando con discos de red
Webcast   hyperv trabajando con discos de redWebcast   hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de redITSanchez
 
Catalogo formación MCT - MVP
Catalogo formación MCT - MVPCatalogo formación MCT - MVP
Catalogo formación MCT - MVPMVP CLUSTER
 
Lync 2010 lo nuevo en gestion
Lync 2010   lo nuevo en gestionLync 2010   lo nuevo en gestion
Lync 2010 lo nuevo en gestionITSanchez
 
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreoTecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreoSpanishPASSVC
 
Hyperv R2 y WDS
Hyperv R2 y WDSHyperv R2 y WDS
Hyperv R2 y WDSITSanchez
 
Webcast Conociendo Hyperv R2
Webcast   Conociendo Hyperv R2Webcast   Conociendo Hyperv R2
Webcast Conociendo Hyperv R2ITSanchez
 
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Aula Campus
 
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backupsHyperv r2 trabajando con backups
Hyperv r2 trabajando con backupsITSanchez
 
Windows 7 Administración De Redes
Windows 7 Administración De RedesWindows 7 Administración De Redes
Windows 7 Administración De RedesMicrosoft
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsAnatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsJoaquin Herrero
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixJoaquin Herrero
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS  Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS Pandora FMS
 

Viewers also liked (20)

Webcast hyperv trabajando con discos de red
Webcast   hyperv trabajando con discos de redWebcast   hyperv trabajando con discos de red
Webcast hyperv trabajando con discos de red
 
Catalogo formación MCT - MVP
Catalogo formación MCT - MVPCatalogo formación MCT - MVP
Catalogo formación MCT - MVP
 
Lync 2010 lo nuevo en gestion
Lync 2010   lo nuevo en gestionLync 2010   lo nuevo en gestion
Lync 2010 lo nuevo en gestion
 
Tecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreoTecnicas avanzadas de monitoreo
Tecnicas avanzadas de monitoreo
 
Hyperv R2 y WDS
Hyperv R2 y WDSHyperv R2 y WDS
Hyperv R2 y WDS
 
Citrix xen server
Citrix xen serverCitrix xen server
Citrix xen server
 
Webcast Conociendo Hyperv R2
Webcast   Conociendo Hyperv R2Webcast   Conociendo Hyperv R2
Webcast Conociendo Hyperv R2
 
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008
 
Hyperv r2 trabajando con backups
Hyperv r2 trabajando con backupsHyperv r2 trabajando con backups
Hyperv r2 trabajando con backups
 
CITRIX VDI in a Box
CITRIX VDI in a BoxCITRIX VDI in a Box
CITRIX VDI in a Box
 
Windows 7 Administración De Redes
Windows 7 Administración De RedesWindows 7 Administración De Redes
Windows 7 Administración De Redes
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Anatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en WindowsAnatomía del Inicio de Sesión en Windows
Anatomía del Inicio de Sesión en Windows
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Power shell windows
Power shell windowsPower shell windows
Power shell windows
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS  Pandora FMS: Plugin de monitorización de IIS
Pandora FMS: Plugin de monitorización de IIS
 
Powershell
PowershellPowershell
Powershell
 
Pdf Ciberseguridad para nuestra gente
Pdf Ciberseguridad para nuestra gentePdf Ciberseguridad para nuestra gente
Pdf Ciberseguridad para nuestra gente
 

Similar to Ciberseguridad: Estado del arte y futuro, mayo 2014

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Noticia
NoticiaNoticia
Noticiakevin
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Luis Joyanes
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuroAMETIC
 
la lucha contra el cibercrimen innovadores el mundo 30.4.15
la lucha contra el cibercrimen innovadores el mundo 30.4.15la lucha contra el cibercrimen innovadores el mundo 30.4.15
la lucha contra el cibercrimen innovadores el mundo 30.4.15Deusto Business School
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising LaboralUOC
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)CTIC Technology Centre
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

Similar to Ciberseguridad: Estado del arte y futuro, mayo 2014 (20)

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Noticia
NoticiaNoticia
Noticia
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuro
 
la lucha contra el cibercrimen innovadores el mundo 30.4.15
la lucha contra el cibercrimen innovadores el mundo 30.4.15la lucha contra el cibercrimen innovadores el mundo 30.4.15
la lucha contra el cibercrimen innovadores el mundo 30.4.15
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

More from Luis Joyanes

Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialLuis Joyanes
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...Luis Joyanes
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosLuis Joyanes
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RLuis Joyanes
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinalLuis Joyanes
 
Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uemLuis Joyanes
 
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Luis Joyanes
 
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaPresentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaLuis Joyanes
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosLuis Joyanes
 
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaComputación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaLuis Joyanes
 
Master UPSA - Social Media II
Master UPSA - Social Media IIMaster UPSA - Social Media II
Master UPSA - Social Media IILuis Joyanes
 
Master UPSA- Social Media -I
Master UPSA- Social Media -IMaster UPSA- Social Media -I
Master UPSA- Social Media -ILuis Joyanes
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Luis Joyanes
 
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingConferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingLuis Joyanes
 
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Luis Joyanes
 
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Luis Joyanes
 
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Luis Joyanes
 

More from Luis Joyanes (18)

Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negocios
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinal
 
Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uem
 
Upsa abril2014
Upsa abril2014Upsa abril2014
Upsa abril2014
 
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013
 
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaPresentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República Dominicana
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de Negocios
 
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaComputación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
 
Master UPSA - Social Media II
Master UPSA - Social Media IIMaster UPSA - Social Media II
Master UPSA - Social Media II
 
Master UPSA- Social Media -I
Master UPSA- Social Media -IMaster UPSA- Social Media -I
Master UPSA- Social Media -I
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA
 
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingConferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud Computing
 
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012
 
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"
 
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)
 

Recently uploaded

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 

Recently uploaded (20)

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 

Ciberseguridad: Estado del arte y futuro, mayo 2014

  • 1. 11 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD: Estado del arte y futuro MEDELLIN (Colombia), 5 de mayo, 2014
  • 2. 22 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD: Estado del arte y futuro
  • 3. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  JOYANES, Luis (ed y coor). . Madr Página –3– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
  • 4. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Referencias CIBERSEGURIDAD  JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –4–
  • 5. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –5–
  • 6. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL CIBERESPACIO  El término fue acuñado por William Gibson, un escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”  Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.  El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –6–
  • 7. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD  Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión  Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –7–
  • 8. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –8–
  • 9. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –9–
  • 10. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 La web profunda (Deep Web)  213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red. Página –10–
  • 11. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 La web profunda (Deep Web)  El sistema imperante en la 'deep web' es The Onion Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los- bajos-fondos-de-internet-4641 Página –11–
  • 12. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 El cibercrimen se ha profesionalizado, y su lucha exige procedimientos nuevos  Día 09/10/2014 director de Inteco, Miguel Rego.  Hasta septiembre el Instituto Nacional de Tecnologías de la Comunicación ha gestionado alrededor de 11.000 incidentes relacionados seguridad en la red Ordenadores «zombie» manejados por control remoto, amenazas altamente sofisticadas contra estados, tráfico de armas en la web más profunda: el cibercrimen se ha profesionalizado y exige herramientas más eficaces para combatirlo distintas a las tradicionales Página –12–
  • 13. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  Inteco detecta cada día más de cuatro millones de direcciones IP maliciosas y comprometidas. Además, «la tendencia clarísima es de aumento de incidencias en ciberseguridad en todos los frentes».  Gestión de incidencias del organismo durante los primeros nueve meses del año: 11.000 incidentes detectados desde enero hasta septiembre 2014. relacionados con la ciberseguridad.  De ellos, en torno a 60, los más graves, son los que afectan a empresas relacionadas con la gestión de infraestructuras críticas y los servicios básicos de un país, como la energía, el agua o las finanzas, entre otros. Página –13–
  • 14. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  ), ha tramitado unos 8.000 incidentes relacionados con los ciudadanos; en su mayoría relacionados con las llamadas redes «botnets».  Con estas redes de ordenadores zombie, controlados por control remoto, los cibercriminales buscan acceder a datos personales, muchas veces de carácter financiero y bancarios de las víctimas.  Asimismo, entre enero y septiembre se gestionaron por el Inteco unos 1.800 incidentes de ciberseguridad relacionados con la Red Iris, que interconecta a universidades y centros de investigación. Página –14–
  • 15. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid  Noticias destacadas de un primer informe realizado por el Ministerio del Interior de España que se presentó en el mes de mayo. Resultados significativos: El 95% de los ciberdelitos cometidos quedan impunes El primer informe de Interior sobre este tipo de criminalidad alerta de sus peligros Es una amenaza para los ciudadanos, la economía y las infraestructuras Página –15–
  • 16. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid Durante el año pasado, la Policía, la Guardia Civil, la Policía Foral de Navarra y las policías locales recibieron 42.437 denuncias sobre delitos sexuales, estafas, fraudes, falsificaciones, amenazas, interceptación ilícita de sus comunicaciones y otras modalidades. Solo han sido esclarecidos 2.167 de esos hechos (el 5,1% de los conocidos por las fuerzas de seguridad del Estado). Página –16–
  • 17. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid  El Convenio de Cibercriminalidad suscrito en Budapest (Hungría) en 2001, que España ratificó el 1 de octubre de 2010.  El Convenio de Budapest pretende atajar delitos como el acceso ilícito a los sistemas informáticos; la interceptación o interferencia de las redes; la producción y venta de dispositivos y programas que permitan la intrusión en un sistema informático; la alteración o borrado de datos; los fraudes por internet; la producción y distribución de pornografía infantil y los ataques a la propiedad intelectual y a los derechos afines. Otros delitos contra el honor, las amenazas y coacciones y el narcotráfico. Página –17–
  • 18. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid El Centro Europeo contra los Ciberdelitos, (EC3), dependiente de Europol, y la Comisión Europea (CE) consideran que la nube informática es uno de los principales retos a los que habrá que hacer frente contra los delitos en internet.  “Los servicios en nube tiene muchos beneficios para consumidores y empresas, pero también permiten a muchos criminales almacenar material en internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización”, comisaria europea de Interior, Cecilia Malmström (febrero 2014). Página –18–
  • 19. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de la revista The Economist (12-18 julio): Cyber-Security. MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain Necesidad de un gran número de especialistas… Numerosos Máster en Ciberseguridad para el curso 2014/15 en España apoyados por Indra, Deloitte, S21Sec… Página –19–
  • 20. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –20–
  • 21. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ÍNDICE 1. El estado del arte de la Ciberseguridad. Fundamentos, conceptos generales, situación actual y futura. Ciberataques, CiberRiesgos, Ciberamenazas. 2.Innovaciones tecnológicas de impacto en la ciberseguridad. 3. Los pilares tecnológicos soporte de la ciberseguridad. Social media, Movilidad (tecnologías móviles), Social Media (redes sociales, blogs…), Cloud Computing, Big Data e Internet de las Cosas. Página –21–
  • 22. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN  Normas ISO 27000: Familia de estándares de ISO (International  Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad  Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI  Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ... Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012 Página –22–
  • 23. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Familia de Normas ISO/IEC 27000 ISO/IEC 27000: define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos) ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000 (se ha revisado y presentado en octubre 2013… teniendo presente …“ciberseguridad” y presentado por Aenor en marzo de 2014)  Define cómo es el SGSI (Sistema de Gestión de Seguridad de la Información), cómo se gestiona y cúales son las resposabilidades de los participantes.  Sigue un modelo PDCA (Plan-Do-Check-Act)  Puntos clave: Gestión de riesgos + Mejora continua Página –23–
  • 24. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Familia de Normas ISO/IEC 27000 ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad (revisada en octubre de 2013…. Nuevos entornos… “cloud computing”, móviles…)  Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización  Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar)  Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799) Página –24–
  • 25. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Familia de Normas ISO/IEC 27000 Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento  Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.  Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.  Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Página –25–
  • 26. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU Ciberseguridad se entiende, tal como se define en la Recomendación UIT-T X.1205: “El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno.” Página –26–
  • 27. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU  La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes:  Disponibilidad.  Integridad, que puede incluir la autenticidad (Cualidad de auténtico.) y el no repudio (El emisor no puede negar que envío un mensaje…/el receptor no puede negar que recibió el mensaje..) .  Confidencialidad. Página –27–
  • 28. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU Página –28–
  • 29. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de CIBERSEGURIDAD, ITU Página –29–
  • 30. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT) Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad  Página –30–
  • 31. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  Es importante entender la relación existente entre la ciberseguridad, la infraestructura esencial “crítica” (CI, critical infrastructures), la infraestructura de información esencial (CII, critical information infrastructure), la protección de la infraestructura de información esencial (CIIP, critical information infrastructure protection) y la infraestructura no esencial. Esta relación queda ilustrada en la Figura 1. Página –31–
  • 32. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  Aunque las definiciones pueden variar ligeramente, por infraestructuras esenciales (CI) se entiende por regla general los sistemas, servicios y funciones fundamentales cuya perturbación o destrucción puede afectar adversamente la salud y la seguridad públicas, el comercio y la seguridad nacional, o cualquier combinación de los mismos. Las infraestructuras esenciales están integradas por elementos físicos tales como facilidades y edificios, y elementos virtuales, por ejemplo, sistemas y datos (véase la Figura 1). Página –32–
  • 33. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  El significado del término "esencial" (crítica) puede variar según sea el país considerado, pero normalmente incluye elementos de la tecnología de la información y la comunicación, incluyendo las telecomunicaciones, (TIC) y los sectores de la energía, banca, transporte, salud pública, agricultura y alimentación, suministro de agua, industria química, industria naviera y servicios públicos esenciales.  Los países deben planificar y elaborar políticas que protejan lo consideren sus infraestructuras esenciales (en otras palabras, protección de la infraestructura esencial, incluida la protección física y virtual), para garantizar un nivel razonable de resistencia y seguridad de tales infraestructuras y así contribuir al logro de los objetivos y la estabilidad económica nacionales. Página –33–
  • 34. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  Un programa de protección de la infraestructura de información esencial (CIIP) protege el componente virtual de la CII.  Tal como se indica en la Figura 1, la CIIP es un subconjunto de la CIP y de la ciberseguridad. La ciberseguridad protege contra todo tipo de ciberincidentes, fortaleciendo la seguridad de la infraestructura de información esencial, infraestructura de la cual dependen sectores cruciales y garantizando la seguridad de las redes y los servicios que atienden a las necesidades diarias de los usuarios. Página –34–
  • 35. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  Los ciberincidentes pueden incidir en infraestructuras de información esenciales y no esenciales y adoptar muchas formas de actividad maliciosa, por ejemplo, la utilización de redes robot para llevar a cabo ataques de denegación de servicio y difundir correo electrónico basura y soporte lógico perjudicial (virus, gusanos, etc.) que reduzcan la capacidad de funcionamiento de las redes. Además, los ciberincidentes pueden incluir actividades ilícitas tales como el hurto de identidades y credenciales financieras (phishing: envios de correos-e…páginas web falsas) y la clonación de servidores de nombres de dominio ( pharming: suplantar nombres de dominio- página web falsa) así como el robo de identidad.. Página –35–
  • 36. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  Aunque es cierto que sigue aumentando el número de ciberamenazas, y la capacidad y refinamiento técnicos de los ciberdelincuentes, también lo han hecho las herramientas y metodologías necesarias para combatirlos. Hay que añadir que todos los países, con independencia del grado de desarrollo en que se encuentren, han experimentado dichos ciberincidentes Página –36–
  • 37. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Normas de Ciberseguridad – IUT (UIT)  Una de las funciones de un enfoque nacional respecto a la ciberseguridad es promover conciencia entre el público acerca de la existencia del ciberriesgo, así como crear estructuras para abordar la ciberseguridad y establecer las relaciones necesarias para afrontar los eventos que puedan producirse. Evaluar el riego, adoptar medidas de mitigación, y gestionar las consecuencias, son también elementos de un programa nacional de ciberseguridad. Un buen programa de ciberseguridad nacional contribuirá a proteger el funcionamiento normal de la economía de un país, a promover la continuidad de la planificación en todos los sectores, proteger la información almacenada en los sistemas de información, preservar la confianza pública, mantener la seguridad nacional y garantizar la salud y la seguridad públicas. Página –37–
  • 38. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 DEFINICIONES DE LA RAE  CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y Ciberataques.  SEGURIDAD. No existe acepción a seguridad informática ni a seguridad de la información ni a seguridad en TIC  AMENAZA. Acción de amenazar. Dicho o hecho con que se amenaza  AMENAZAR. 1. Dar a entender con actos o palabras que se quiere hacer algún mal a alguien. 2. Dar indicios de estar inminente algo mal o desagradable. Página –38–
  • 39. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 DEFINICIONES DE LA RAE  ATACAR (Artículo enmendado). 1. Acción de atacar, acometer i emprender una ofensiva. 2. Acción de atar, perjudicar o destruir  RIESGO (Artículo enmendado). 1. Contingencia o proximidad de un daño. 2. Cada una de las contingencias que pueden ser objeto de un contrato de seguro. Página –39–
  • 40. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Ciberataques, ciberamenazas: Ciber- riesgos Página –40–
  • 41. 4141 CIBERRIESGOS Prof. Luis Joyanes Aguilar Estrategias nacionales de Ciberseguridad
  • 42. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.  Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional: En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año pasado Página –42–
  • 43. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA  5 de diciembre el Consejo de Seguridad Nacional aprobó la Estrategia de Ciberseguridad Nacional, junto con la Estrategia de Seguridad Marítima. Este documento se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.  Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección y respuesta frente a las ciberamenazas. Página –43–
  • 44. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía. Asimismo, dado el carácter transnacional de la ciberseguridad, la cooperación con la Unión Europea y con otros organismos de ámbito internacional o regional con competencias en la materia, forma parte esencial de este modelo. Página –44–
  • 45. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  El 5 de diciembre el Consejo de Seguridad Nacional se reunió por segunda vez. Este Consejo es un órgano colegiado que forma parte de la estructura del Sistema de Seguridad Nacional definido en la Estrategia de Seguridad Nacional , ESN.  De los doce riesgos y amenazas para la seguridad nacional identificados en la ESN, la ciberamenaza es una de las más recientes pero se ha convertido en una de las más preocupantes. El ciberespacio es un nuevo ámbito de relación que ha proporcionado el desarrollo de las nuevas tecnologías de la información y las comunicaciones, pero también ha diluido las fronteras, permitiendo una globalización sin precedentes, que propicia nuevas oportunidades, pero conlleva serios riesgos y amenazas Página –45–
  • 46. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  DETALLES DE LA CIBERESTRATEGIA  Con este documento España se pone a la altura de otros países de nuestro entorno y algunas organizaciones internacionales, que tras presentar o revisar sus estrategias nacionales han avanzado su definición con la presentación de una estrategia de segundo nivel que aborda la ciberseguridad nacional. Es de destacar los casos de EE.UU. Alemania, Reino Unido, Francia, Holanda, entre los países, y entre las organizaciones internacionales señalemos la OTAN y la UE. Página –46–
  • 47. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  El documento se organiza en cinco capítulos.  El primero, “El ciberespacio y su seguridad”, define el ciberespacio y sus características como un nuevo dominio global y dinámico que está compuesto por las infraestructuras TIC (Tecnologías de la Información y la Comunicación). Estas características de los ciberataques incluyen su bajo coste, la ubicuidad y fácil ejecución, su efectividad e impacto, y el reducido riesgo para el atacante. Además identifica como riesgos y amenazas a la Ciberseguridad Nacional un amplio espectro proveniente de: individuos aislados, hacktivistas, amenazas internas, delincuentes, terroristas, estados extranjeros que se suman a los problemas causados por causas técnicas o fenómenos naturales Página –47–
  • 48. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 LOGO DEL MCCD Página –48–
  • 49. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Ciberamenazas destacadas 2014*  * INTECO (Instituto de tecnologías de la comunicación, ESPAÑA). Listado elaborado con el objetivo de servir de base de información, noticias, sucesos, o cualquier evento importante en materia de ciberseguridad. (Octubre 2014)  Vulnerabilidad Heartbleed: anunciado como “El mayor fallo de seguridad en Internet” se trató de una importante vulnerabilidad en las librerías OpenSSL. La gravedad de la vulnerabilidad está en la posibilidad de obtener información sensible de los sistemas afectados, permitiendo “romper” ese cifrado en las comunicaciones. Página –49–
  • 50. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  2. Celebgate, robo masivo de imágenes de celebridades: se trata del robo de fotografías de famosas desnudas y publicados en diversos foros de Internet, las cuales supuestamente fueron obtenidas a través del servicio de almacenamiento en la nube de Apple encargado de almacenar las copias de seguridad.  3. Robo de Información en el Banco Central Europeo: según anuncio el BCE en una nota de prensa su página web fue hackeada, y se robó información de unos 20.000 usuarios. Página –50–
  • 51. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  4. Amenaza avanzada o APT para sistemas de control industrial “dragonfly”: Symantec: campaña de malware enfocado a Sistemas de Control Industrial utilizados en el sector energético en Europa, aunque también se ha detectado en el sector farmacéutico. Esta amenaza utilizaba un sistema de acceso remoto RAT para infectar y controlar remotamente los equipos afectados.  Machete, una ATP de habla hispana: a través de la empresa de seguridad Kaspersky se conoce la existencia de esta amenaza, activa desde 2010. Se dirigía especialmente a servicios de inteligencia, militares y organizaciones gubernamentales de países latinoamericanos. Página –51–
  • 52. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  6. Robo de información personal en Orange Francia: un incidente de seguridad ha permitido el robo de datos personales de 1,3 millones de clientes del total de clientes en Francia. Entre los datos sustraídos se encontrarían nombre, apellidos, direcciones de correo electrónico, números de teléfonos móviles y fijos y fechas de nacimiento. No se robaron datos financieros o información de pago o tarjetas de crédito. Página –52–
  • 53. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  Fin de Windowa XP y Office 2003: en abril finalizó el soporte para Windows XP SP3 y Office 2003, Desde entonces, Microsoft ha dejado de proporcionar para Windows XP actualizaciones de seguridad o parches para errores. Se estima que, a finales de marzo, Windows XP aún se utilizaba en el 30% de los ordenadores de escritorio.  Hackers rusos roban 1200 millones de credenciales: se hace pública una fuga de información masiva de la que se responsabiliza a una organización criminal rusa llamada CyberVor. Hold Security estima que el robo contiene un total de 1.200 millones de credenciales son únicas Página –53–
  • 54. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  9. FBI investiga múltiples ciber-ataques contra varios bancos americanos: los hackers tuvieron acceso a docenas de servidores de JPMorgan en un periodo de dos meses. El ataque afectó a los datos de 76 millones de hogares y a 7 millones de pequeñas empresas.  10. Robo masivo de datos de tarjetas de crédito en Home Depot: aproximadamente 56 millones de números de tarjetas de débito y de crédito de clientes de Home Depot, una de las principales empresas minoristas de bricolaje a nivel mundial. El robo se llevó a cabo entre abril y septiembre del 2014. Página –54–
  • 55. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA Página –55–
  • 56. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADAS Enisa confía en el mercado de ciberaseguradores para concienciar a las empresas  Enisa ha publicado un informe en el que confirma que la Unión Europea confía en el fortalecimiento del mercado de ciberaseguradoras para concienciar a las empresas. En su informe, Enisa destaca la gran diferencia entre el mercado de EEUU y el europeo.  Así lo pone de manifiesto un estudio publicado por la Agencia Europea para la Seguridad de las Redes y la Información (Enisa) y que critica la distancia que separa a este sector en Europa con respecto a Estados Unidos. Página –56–
  • 57. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADAS  En relación con todo ello, la Unión Europea también está impulsando la colaboración entre los distintos países para garantizar la seguridad en el mundo TI. Así, la comisaria para la Agenda Digital de la UE, Noelie Kroes, apuesta por una estrategia de seguridad cibernética común para toda Europa y que permita afrontar con garantías los nuevos desafíos en esta materia. Aunque el fenómeno BYOD (bring your own device), o que los empleados de una compañía utilicen sus propios dispositivos para su uso empresarial, conlleva muchos beneficios para las empresas, sobre todo en materia de productividad, también implica nuevos retos en materia de seguridad Página –57–
  • 58. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS  no hay que perder de vista al cloud computing, al posibilitar que los empleados se puedan conectar a los sistemas empresariales desde cualquier sitio con conexión a Internet. Entonces, ¿cuáles son los retos que se plantean? “Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.  “Las empresas de éxito están utilizando cada vez más la tecnología para incrementar las ventas, maximizar la eficiencia y reducir los gastos, pero algunas tecnologías emergentes como el cloud computing y las redes sociales elevan el riesgo de robos, fraudes y sabotajes cibernéticos” Página –58–
  • 59. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS  Incentives and barriers of the cyber insurance market in Europe  June 2012 Página –59–
  • 60. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 HP ha publicado el Informe de Ciber Riesgos 2013 (Marzo de 2014)  HP ha publicado el Informe de Ciber Riesgos 2013, que identifica las principales vulnerabilidades de la seguridad empresarial y proporciona un análisis del creciente panorama de amenazas  El informe de este año detalla los factores que más contribuyeron al incremento de los ataques en 2013, tales como el aumento de la confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java. Además, esboza una serie de recomendaciones para las organizaciones con el objetivo de minimizar los riesgos de seguridad y el impacto global de los ataques. Página –60–
  • 61. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Resumen ejecutivo Informe HP  Report examines complete attack surface  The HP Security Research Cyber Risk Report 2013 examines specific areas of the attack surface—the sum of the people, processes and technologies that leave you vulnerable to attack. It details the most common types of vulnerabilities—including those in open source, web and mobile apps—and how hackers typically exploit them.  Personas, procesos y tecnologías  Tipos de vulnerabilities más frecuentes (software abierto/libre, web y apps móviles) y los hackers las explotan normalmente Página –61–
  • 62. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Resumen ejecutivo Informe HP  Some of the findings are alarming. For example:  56% of the applications tested exhibited weaknesses to revealing information about the application, its implementation or its users.  74% of apps exhibit unnecessary permissions.  80% of applications are vulnerable to misconfiguration vulnerabilities.  Hybrid development frameworks for mobile apps don’t address many well-known security issues.  Download the complete report to understand the details, read the comprehensive South Korean targeted attack case study and see recommendations and best practices. Página –62–
  • 63. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 HP ha publicado el Informe de Ciber Riesgos 2013 (Marzo de 2014)  La confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java son los factores que más contribuyeron al incremento de los ataques en 2013. Así lo pone de manifiesto el Informe de Ciber Riesgos 2013 presentado por HP.  Identificar las principales vulnerabilidades de seguridad, proporcionar un análisis de las amenazas y esbozar una serie de recomendaciones es el objetivo detrás del Informe de Ciber Riesgos 2013, desarrollado por HP Security Research. http://info.hpenterprisesecurity.com/register_hpente rprisesecurity_cyber_risk_report_2013 Página –63–
  • 64. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe  Al mismo tiempo que la investigación de vulnerabilidades siguió adquiriendo relevancia, el número total de vulnerabilidades divulgadas públicamente disminuyó en un 6% con respecto al año anterior, y el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en un 9%. Aunque no es cuantificable, el descenso puede ser indicador de un aumento de las vulnerabilidades que no se hacen públicas y, en su lugar, se distribuyen en el mercado negro para un consumo privado y/o malicioso. Página –64–
  • 65. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe  Casi el 80 % de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado.  Las diversas definiciones inconsistentes de “malware” complican el análisis de riesgos. En un examen de más de 500.000 aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware. Página –65–
  • 66. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe  El 46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación de HP demuestra que los desarrolladores móviles, a menudo, no encriptan correctamente a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, renderizándolas de manera inefectiva.  Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Day Initiative (ZDI) de HP, y representó más del 50% de las vulnerabilidades adquiridas por la iniciativa. Página –66–
  • 67. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe  Las vulnerabilidades que permiten eludir el sandbox fueron las más predominantes y perjudiciales para los usuarios de Java. Los adversarios intensificaron de forma significativa su explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos. Página –67–
  • 68. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Recomendaciones clave  En el mundo actual, con el incremento de los ataques cibernéticos y la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.  Las organizaciones y los desarrolladores deben ser conscientes por igual de las trampas de seguridad en los marcos y otros códigos de terceros, en particular para las plataformas híbridas de desarrollo móvil. Se deben de promulgar directrices de seguridad consistentes que permitan proteger la integridad de las aplicaciones y la privacidad de los usuarios. Página –68–
  • 69. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Aspectos destacados y principales conclusiones del informe  Aunque es imposible eliminar la superficie de ataque sin sacrificar la funcionalidad, una combinación adecuada de personas, procesos y tecnología permite a las organizaciones minimizar de manera efectiva las vulnerabilidades que la rodean y reducir el riesgo general.  La colaboración y el intercambio de inteligencia sobre amenazas entre la industria de seguridad ayuda a adquirir conocimiento acerca de las tácticas del adversario, permitiendo una defensa más proactiva, protección reforzada ofrecida en soluciones de seguridad, y un ambiente global más seguro Página –69–
  • 70. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Informe de Ciberamenazas de Deloitte  Several types of cyberthreats were seen as especially worrisome by the panel, including:  Loss of control over Internet protocol (IP) addresses, which are the binary sets of numbers that identify devices, such as servers, on a network.  Loss of critical data or data leakage—whether related to an unintentional or deliberate act.  Social engineering, in which users are manipulated into disclosing confidential information.  / Página –70–
  • 71. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Informe de Ciberamenazas de Deloitte  Spear phishing, an email fraud scheme similar to phishing, but usually targeting specific organizations and coming from what seems to be a trusted source.  A man-in-the-middle attack, in which a system is compromised and encrypted information is rerouted to a hacker’s server and stolen before being sent back to legitimate users.  http://deloitte.wsj.com/riskandcompliance/2014/ 01/29/cybersecurity-and-how-fund-managers- can-assess-threats Página –71–
  • 72. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Estrategia de Ciberseguridad de la UE  Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace  Cyber-security commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. Cyber-security strives to preserve the availability and integrity of the networks and infrastructure and the confidentiality of the information contained therein.  Página –72–
  • 73. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Estrategia de Ciberseguridad de la UE  Cybercrime commonly refers to a broad range of different criminal activities where computers and information systems are involved either as a primary tool or as a primary target. Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware). Página –73–
  • 74. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –74–
  • 75. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Ciberriesgos versus Ciberataques Página –75–
  • 76. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en el sitio Web Ataques de “denegación de servicio” que tienen como objeto saturar el servidor en el que la web está alojada y dejarla inoperativa e inaccesible.  Intrusiones no permitidas en la administración de la web, para cambiar o eliminar alguna de la información que se muestra (por ejemplo, cambiar fotos o textos por otros insultantes o sarcásticos)  Accesos no autorizados al servidor en el que se aloja la web, para copiar o robar información nuestra o de nuestros clientes. Página –76–
  • 77. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en el sitio Web  Incumplimientos de términos de contrato por el proveedor de hosting (caídas de la web, tiempo de descarga, etc.)  Inserción de virus en archivos descargables desde nuestra web.  Webs falsas o que imitan la nuestra con nombres de dominios similares para confundir a nuestros clientes. Página –77–
  • 78. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en comercio electrónico  Virus: El e-mail es una de las dianas favoritas de muchos tipos de virus, que envían una copia de sí mismos a nuestra agenda de contactos sin que nosotros lo sepamos. Estos contactos reciben un correo desde nuestra dirección que les insta a entrar en una web determinada o a descargar un archivo.  Phising: El robo de las contraseñas de acceso a nuestro correo puede tener la intención de suplantar nuestra identidad para llevar a nuestros clientes a una web que es aparentemente igual que la nuestra (incluso con una URL parecida, cambiando una sola letra) para que éstos dejen datos sensibles (numeración de cuentas bancarias o tarjetas, PIN de las mismas, etc…) Página –78–
  • 79. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en comercio electrónico Spam: Si se consiguen las claves de acceso, nuestro correo electrónico puede ser utilizado para el envío de “correos basura” a toda nuestra agenda de contactos  Incumplimiento de la Ley de Servicios de la Sociedad de la Información (LSSI) que regula las condiciones de la venta de artículos por medios electrónicos.  Accesos no autorizados (desde fuera del sistema o por empleados de la empresa) a los datos de clientes para su uso fraudulento, especialmente datos bancarios.  Pérdidas económicas por tarjetas o datos de terceros usados fraudulentamente para realizar compras en nuestro sistema Página –79–
  • 80. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Uso de aplicaciones de gestión y bases de datos en la nube:  Pérdida de información por negligencia o accidente del proveedor del software y el alojamiento de los datos.  Accesos no autorizados a los sistemas del proveedor y robo o borrado de datos.  Pérdidas económicas por caída de sistemas o no disponibilidad de datos.  Robo de datos, bien por los propios empleados o por accesos no autorizados.  Invasión de virus y pérdida o deterioro de datos.  Pérdidas económicas por fallos en el sistema.  Espionaje industrial Página –80–
  • 81. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Riesgos en redes sociales  Reclamaciones judiciales por difamación o daños al honor de terceros.  Coste de reclamaciones judiciales por daños a nuestro honor o difamación por parte de terceros.  Publicidad engañosa.  Pérdidas económicas derivadas de crisis de reputación online.  Vulneración de derechos de propiedad intelectual en la publicación de imágenes, vídeos o textos en las redes sociales, blog o web. Página –81–
  • 82. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Protección de datos de carácter personal:  Negligencia en la custodia de datos o incumplimiento de medidas de protección contempladas en la LOPD.  Negligencia en la destrucción de datos o no destrucción de los mismos en el plazo legal establecido en cada caso.  Responsabilidades económicas y/o penales derivadas de la difusión, intencionada o accidental, de datos de terceros de los que nosotros somos encargados de tratamiento o titulares de ficheros. Página –82–
  • 83. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 NECESIDAD DE UN SEGURO DE CIBERRIESGOS Breves reflexiones sobre el seguro de ciberriesgos desde una perspectiva académico-tecnológica ¿Qué contempla un seguro de ciberriesgos? En general, los seguros de ciberriesgos, además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios Página –83–
  • 84. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 NECESIDAD DE UN SEGURO DE CIBERRIESTOS  Aunque depende de la compañía con la que se decida contratar, estas coberturas suelen estar disponibles:  Gastos de descontaminación, eliminación de virus del sistema y/o recuperación de datos perdidos por ataques de virus.  Gastos de defensa legal.  Informática forense: Peritajes informáticos para procesos judiciales, recuperación de datos borrados intencionadamente. Página –84–
  • 85. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 NECESIDAD DE UN SEGURO DE CIBERRIESTOS  Gastos por sanciones en materia de protección de datos.  Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema.  Incremento en costes de explotación y pérdidas de beneficios derivados de un incidente cibernético o una crisis de reputación online Página –85–
  • 86. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  animado a los jóvenes a encaminar su futuro profesional hacia carreras relacionadas con internet y la lucha del cibercrimen, mientras que a los ciudadanos en general y a las empresas les pide que se conciencien de la necesidad de protegerse en internet. Página –86–
  • 87. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  En los próximos años contando el actual (2014- 2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”.  Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles. Página –87–
  • 88. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  Impartición de Master/Maestria en Ciberseguridad organizados por universidades, escuelas de negocio y empresas Deloitte, S21Sec, Indra INTECO U-Tad U. Carlos III de Madrid, U. Autónoma de Madrid, etc. Máster en Ciberseguridad “online” por la nueva escuela de negocios IETEN (www.ieten.es) pensado y diseñado para España y Latinoamerica en ambientes de organizaciones y empresas, así como profesionales Página –88–
  • 89. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –89–
  • 90. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD  Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión  Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –90–
  • 91. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –91–
  • 92. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –92–
  • 93. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  El Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre únicamente las administraciones públicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales como: Ley Orgánica de Protección de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Información y Comercio Electrónico (LSI-CE).  * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010  Página –93–
  • 94. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestión de la seguridad del ciberespacio en las tres administraciones del Estado.  El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio y vela también por la seguridad de la información nacional clasificada Página –94–
  • 95. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) que depende del Ministerio del Interior.  El Instituto Nacional de Tecnologías de la Comunicación (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el ámbito doméstico.  El Grupo de Delitos Telemáticos de la Guardia Civil y la Unidad de Investigación de la Delincuencia en Tecnologías de la Información de la Policía Nacional, responsables de combatir la ciberdelincuencia. La Agencia Española de Protección de Datos y Agencias de Protección de Datos de la Comunidad de Madrid y de la Generalitat de Cataluña. Página –95–
  • 96. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Organismos de Seguridad en Empresas  Las principales empresas españolas del sector de la seguridad informática crearon, el año 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades públicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento,… a las empresas y en particular a sus departamentos de Seguridad Informática.  Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya última iniciativa Cyber Europe 2010 .  Página –96–
  • 97. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  En los próximos años contando el actual (2014- 2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”.  Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles. Página –97–
  • 98. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  Impartición de Master en Ciberseguridad organizados por universidades, escuelas de negocio y empresas Deloitte; Universidad Católica de Ávila S21Sec Indra U. Carlos III de Madrid U. Autónoma de Madrid IETEN, virtual. Nueva escuela de negocios de España, virtual y presencial enfocada hacia Latinoamérica  … Página –98–
  • 99. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –99–
  • 100. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD  Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión  Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –100–
  • 101. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –101–
  • 102. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –102– MUCHAS GRACIAS … ¿Preguntas? Portal GISSIC “El Ágora de Latinoamérica”: gissic.wordpress.com Twitter:@luisjoyanes www.slideshare.net/joyanes www.facebook.com/joyanesluis CORREO-e: joyanes@gmail.com; luis.joyanes@upsam.es Portal tecnológico y de conocimiento www.mhe.es/joyanes
  • 103. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –103– MUCHAS GRACIAS … ¿Preguntas? Twitter:@luisjoyanes www.facebook.com/joyanesluis www.slideshare.net/joyanes CORREO-e:
  • 104. 104 Prof. Luis Joyanes Aguilar BIBLIOGRAFÍA
  • 105. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 CIBERSECURITY FOR DUMMIES (free)  PALO ALTO NETWORKS  http://connect.paloaltonetworks.com/cybersecurity- dummies-es?utm_source=google- retargeting&utm_medium=retarget- banners&utm_term=&utm_campaign=FY14-es-displayrt- FWBG&utm_content=45529844191&custom2=5a377e036 f7829bd.anonymous.google Página –105–
  • 106. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014  JOYANES, Luis (ed y coor). . Madr Página –106– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
  • 107. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Referencias CIBERSEGURIDAD  JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –107–
  • 108. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA  KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual sobre seguridad de la información para el gerente, 2012. EPPS Services, Zagreb. www.iso27001standard.com www.cci-es.org  ENISA. The European Network and Information Security Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. ¿Qué es cyber-insurance? ¿Porqué cyber-insurance?  CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en España 2013-2018 Página –108–
  • 109. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA  NIST. Framework for Improving Critical Infrastructure Cibersecurity. Febrero 2014.  CARO Bejarano, Mª José. Estrategia de Ciberseguridad Nacional. Documento de Análisis. Instituto Español de Estudios Estratégicos. www.ieee.es.  ITU (UIT). Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad  KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010 Página –109–
  • 110. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA  CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly, 2010.  CLARKE, Richard y KNAKE, Robert K. Cyber War: The Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.  CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011.  FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI Nº 101/2010  Página –110–
  • 111. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 BIBLIOGRAFÍA  LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Mónica: RAND Corporation, 2009.  LYNS III, William J, Foreign Affairs, vol. 89, nº 5, septiembre/octubre de 2010, pp. 97  PANDA. Glosario de Seguridad de la Información: http://www.pandasecurity.com/spain/homeusers/security- info/glossary/  VERISIGN (Infografía de ciberseguridad) http://www.verisigninc.com/es_ES/why- verisign/innovation-initiatives/cyber-security/index.xhtml  HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario Página –111–
  • 112. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 REFERENCIAS  INTECO. www.inteco.es  AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. www.aepd.es  ENISA (Agencia Europea de Seguridad)  ITU (Unión Internacional de Telecomunicaciones). https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx  CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual- security-report/index.html?.keycode=000350063 Página –112–
  • 113. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS  Incentives and barriers of the cyber insurance market in Europe  June 2012 Página –113–
  • 114. 114114 ESTADO DEL ARTE DE CLOUD COMPUTING Prof. Luis Joyanes Aguilar COMPUTACIÓN EN LA NUBE La nueva era de la computación
  • 115. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –115–
  • 116. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Página –116–
  • 117. 117
  • 118. 118
  • 119. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Malware. Programa informático malicioso que tiene como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayoría toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el “spyware” (programas espía) o el “scareware” (mensajes de alerta que pretenden infundir miedo en el usuario) Página –119–
  • 120. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Centro Cristológico Nacional (CCN). Organismo publico español adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informáticos del Estado mediante el análisis de códigos. Página –120–
  • 121. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Spamhaus. Organización fundada en 1998 y radicada en Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante ´spam´ (correo electrónico que puede contener virus informáticos) Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 y descubierto el pasado abril que permitia el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc…. Página –121–
  • 122. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Data Loss Prevention (DLP). Sistema ideado para prevenir el robo de datos informáticos y la entrada de cualquier “malware” Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delictivos. Algunos especialistas matizan que existen “hackers” benignos que utilizan sus técnicas de forma constructivas. A estos se les conoce como “hacker” de sombrero blanco. Página –122–
  • 123. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD  Open SSL. Sistema abierto de software en el que los usuarios comparten códigos informáticos. Fue el sistema que sufrió el error que dio lugar al caso ‘ Heartbleed’  Ley CISPA. La Cyber Intelligence Sharing and Protection Act (CISPA) es un proyecto legislativo de EE UU, pendiente de su aprobación en el Senado que permite que el Gobierno comparta información con un determinado grupo de empresas (Microsoft, Intel, Boeing, Symantec y otras( con el objetivo de combatir la ciberdelincuencia. Sometida a muchas criticas, por la posibilidad que ven los detractores de espiar indiscriminadamente. Página –123–
  • 124. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 Definición de términos (PANDA) DoS / Denegación de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc). DdoS / Denegación de servicios distribuida: Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor. Ataques destinados a impedir que un usuario acceda a su sistema. El 27 de marzo de 2013 se produjo un ataque masivo de este tipo que afectó a toda Europa. Junto conl os APT son uno de los ciberataques más comunes. Página –124–
  • 125. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Página –125–
  • 126. © Luis Joyanes Aguilar Medellín, Colombia 6 de noviembre, 2014 GLOSARIO DE CIBERSEGURIDAD Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada. Página –126–