Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes
Agenda Introducción Esquema de Trabajo Global Esquema Nacional desde una visión Global Esquema de Relaciones 2.0 Realidad Mundial crecimiento del uso de Internet Amenazas Emergentes Tendencias Evolución de las amenazas Variedades conocidas Amenazas en números Tendencias en Seguridad Informática Tendencias Venezolanas Plan de Trabajo
Introducción Esquema Global Usuarios Remotos Conectados a la Red desde cualquier hotel, aeropuerto conferencia o sitio publico Aseguramiento de Servicios Web Protección de Identidad Gerencia, Administración, Reportes Acciones Normativa Tareas Usuarios Móviles PDAS, Teléfonos Inteligentes Usuarios de Oficina Diversos perfiles Servicios SI Aceleración SSL Scanning PROXY
Introducción Esquema Nacional desde una visión Global Certificados de no producción Declaración Jurada de Patrimonio SENIAT Solicitud de Pasaporte Solicitud de Divisas Certificados de No Producción Solvencias Laborales Seguro Social Pago de Servicios Tele-Medicina Cambio y consulta de Centro Electoral Banca Electrónica del Estado
Introducción Relaciones 2.0
Introducción Relaciones 2.0 Usuarios en las Redes Sociales 400000000 75000000 75200000 80000000 Facebook Habbo MySpace Windows Live Spaces Orkut Friendster hi5 Vkontakte Twitter 90000000 100000000 162000000 130000000 120000000 www.compete.com (07/01/2010)
Introducción Realidad Mundial crecimiento del uso de Internet 180.000.000 160.000.000 140.000.000 120.000.000 100.000.000 80.000.000 60.000.000 40.000.000 20.000.000 0 2003 2004 2005 2006 2007 2008 172 millones de usuarios (Solo en Latino-América).
Amenazas Emergentes Evolución de las amenazas 2000 Amenazas 2010 VIRUS MALWARE SPAM ATAQUES DIRIGIDOS SERVICIOS MALICIOSOS Motivación Complejidad Sigilo
Amenazas Variedades Conocidas Método Phishing, Vishing, Ingeniería Social Phishing, Scam, SPAM Phishing, Vishing, Ingeniería Social SPAM, Botnet Malware, Phishing, SPAM Ingeniería Social, Botnet, Acceso No autorizado, Servicios de NIC Anónimos Malware, Rootkit, Botnet, Servicios de NIC Anónimos, Defacement Fin Extorsión/Secuestro/Inteligencia Fraude electrónico avanzado Robo de Identidad Publicidad no solicitada Destrucción/Daño/Vandalismo Narcotráfico/Pornografía Infantil/Prostitución Terrorismo/Radicalismo/Activismo Político
Amenazas Amenazas en números Servicios maliciosos www.symantec.com
Tendencias Tendencias en Seguridad Informática Nube Computacional Amenaza s Red 2.0 Usuarios Seguridad Informática CiberSeguridad (Concienciación, Normativa, Herramientas)
Tendencias
Tendencias Tendencias Venezolanas Antes Durante Después Gestión de Riesgo Tecnológico Sistema Nacional de Gestión de Incidetentes Telematicos -VenCERT Centro Nacional de Informática Forense (CENIF conjunto CICPC) Certificación Electrónica Formación al Ciudadano
Plan de Trabajo Marco (y cumplimiento) de políticas de seguridad de información robustas. Medidas de control proactivo en los ISP. Marco regulatorio estándar para la Región. Fortalecer los mecanismos de concienciación en el usuario final Estrategia de acción regional ante este tipo de amenazas Fortalecer la articulación a través de mecanismos de cooperación entre los CSIRT de la región. Combatir la alta rotación del personal con estrategias de continuidad. Marco regulatorio en Protección de Datos Palabras claves: concienciación, cooperación y cumplimiento
Muchas Gracias! Puntos de contacto: Twitter: @suscerte @vencert E-mail: incidentes@vencert.gob.ve info@vencert.gob.ve Web: http://www.suscerte.gob.ve https://www.vencert.gob.ve La Seguridad de la Información comienza por TI...