31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1
CONTENIDO 1. LOS HECHOS DE 2011 2. LO QUE ESTÁ OCURRIENDO EN 2012 3. LA ARTICULACIÓN DE LA RESPUESTA DE LOS ESTADOS 4. LA ESTRATEGIA DE CIBERSEGURIDAD DE ESPAÑA 5. CONCLUSIÓN 2
Semblanza del ponente Carlos Galán(cgalan@atl.es) es Doctor en Informática, Abogado especialista en Derecho de las Tecnologías de la Información, Certified Information Security Manager(CISM) por ISACA y Consultor/Formador Homologado de la EOI. Es autor de libros y artículos relacionados con las Tecnologías de la Información, su Derecho y sus aplicaciones. Ha sido Vocal Asesor y Director de la Oficina de Modernización del Ministerio del Interior, donde, entre otras actividades, diseñó en Plan de Modernización de las Fuerzas y Cuerpos de Seguridad del Estado y presidió la Comisión de Informática y Comunicaciones de la Seguridad de los Juegos Olímpicos de Barcelona 92. Ha sido Director de Soporte Técnico de Telefónica Sistemas, Director General de la Agencia de Certificación Electrónica ACE (primera Autoridad de Certificación de España), Vicepresidente de la Asociación de Entidades de Confianza Digital AECODI, Director General de Desarrollo y Tecnología de la Fundación General de la Universidad de Málaga y Presidente del Comité de Nuevas Tecnologías de Hispajuris, la mayor red de despachos de abogados de España. En la actualidad, como especialista en Administración Electrónica, Seguridad y Firma Electrónica, es Profesor de Derecho de las TIC en el Grado de Derecho y en el Máster Universitario de Ingeniería Informática de la Universidad Carlos III de Madrid. Carlos Galán es Presidente de la Agencia de Tecnología Legal, Vicepresidente de la Comisión de Licitación y Contratación Electrónica de ANEI y colaborador del CCN y del MHyAP. 3
Privacidad Internet Of Things Seguridad Confianza 4
1. LOS HECHOS DE 2011 5
CIBERESPIONAJE. HACKTIVISMO. EL SECTOR PRIVADO. MALWARE. 6
LOS HECHOS DE 2011 CIBERESPIONAJE. HACKTIVISMO. EL SECTOR PRIVADO. - Activos en formato electrónico. - La información es un bien codiciado. - Dificultad de prueba de la autoría. - Contra los sectores privado y público. - Desde las empresas o los propios Estados. - Ataques dirigidos (APT) Modelo de Confianza. - Contra objetivos primarios o secundarios. - Ventajas políticas, económicas, sociales MALWARE. 7
LOS HECHOS DE 2011 CIBERESPIONAJE. HACKTIVISMO. EL SECTOR PRIVADO. - Progresiva vertebración de sus estructuras. - Grupos organizados (por países, regiones, ) - Nivel organizativo / nivel ejecutivo. - Ataques / divulgación de información. - Pre-selección de objetivos. - Hacktivismo tecnológico y físico juntos. - Peligro radicalización. MALWARE. 8
LOS HECHOS DE 2011 CIBERESPIONAJE. HACKTIVISMO. EL SECTOR PRIVADO. - Ante la globalización de los mercados. -Empresas del país A instaladas en el país B. - Intromisión de los gobiernos. Presión / chantaje / propaganda - Necesidad de cooperación público-privada. MALWARE. 9
LOS HECHOS DE 2011 CIBERESPIONAJE. HACKTIVISMO. EL SECTOR PRIVADO. MALWARE. - Evolución de ZeuS código abierto. - Versiones mejoradas. - Malware as a Service licencias y servicios. - Aparición de intermediarios. - Un nuevo objetivo dispositivos móviles. 10
LOS HECHOS DE 2011 EL IMPACTO ECONÓMICO DEL CIBERDELITO Fuente: Informe de Ciberamenazas2011 y Tendencias 2012 (CCN-CERT) 11
2. LO QUE ESTÁ OCURRIENDO EN 2012 12
DIVERSIFICACIÓN, INCREMENTO Y ESPECIALIZACIÓN: MÁS ATAQUES Y MEJOR ORGANIZADOS. MULTIPLICIDAD DE OBJETIVOS: Públicos y Privados. De Primer Orden + de Segundo Orden. Infraestructuras Críticas. MULTIPLICIDAD DE ACTORES: Empresariales. Gubernamentales. Hacktivistas. Individuos aislados. MÉTODOS EMPLEADOS MEJORES Y CON MAYOR IMPUNIDAD. 13
3. LA ARTICULACIÓN DE LA RESPUESTA DE LOS ESTADOS 14
ESTRATEGIAS DE CIBERSEGURIDAD: Antes de 2011: Durante 2011: -EE.UU. (2008 y 2010) -Rusia (2010)126 -Reino Unido (2009) -Australia (2008) -Canadá (2009) -Estonia (2008) -Singapur (2009) -República Checa -Finlandia (borrador) -Alemania -Israel (proyecto) -Letonia (proyecto) -Nueva Zelanda -Suráfrica - Dinamarca (borrador) -Francia -India -Japón (proyecto) -Holanda -Polonia (proyecto) -Corea del Sur -Reino Unido (actualización) -EE.UU. (anuncio de las tres políticas principales: Departamento de Defensa, Departamento de Estado y la Casa Blanca) 15
4. HACIA LA ESTRATEGIA DE CIBERSEGURIDAD DE ESPAÑA 16
ELEMENTOS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD Estructura Organizativa de Ciberseguridad Responsabilidad al nivel más alto Marco jurídico Sensibilización y Formación POLÍTICA DE CIBERSEGURIDAD DEL ESTADO I+D+i Cooperación Público-Privada Cooperación Internacional 17
5. CONCLUSIÓN 18
CONCLUSIÓN ES ABSOLUTAMENTE PRIORITARIO DISPONER DE LA ESTRATEGIA ESPAÑOLA DE CIBERSEGURIDAD, QUE: Vertebre la Organizaciónde la Ciberseguridad en España, especialmente en las AA.PP. y en las Infraestructuras Críticas. Responda a las exigencias de ciberdefensadel Estado (ciudadanos, profesionales, empresas, AA.PP., y sus activos y patrimonios). Contemple la Cooperación Público-Privada. Se enmarque en el contexto de las Estrategias Occidentales. Señale la hoja de ruta para la adecuación del Marco Legal. Defina y articule los mecanismos presupuestarios adecuados. 19
Muchas gracias cgalan@atl.es cgalan@der-pu.uc3m.es 20