Inteligencia Económica y Ciberseguridad. José A. Rubio

Documentos relacionados
Presente y Futuro de la Ciberseguridad

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA

DIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA

GRADO EN. Seguridad. (Pública y Privada) Centro adscrito en Cartagena:

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA

Planta Primera. Vivenda. 63,70m² 73,99m² 6,27m²

Bogotá, martes 05 de septiembre de DAVID KUMMERS MÁS ALLÁ DE LA PREVENCIÓN

La responsabilidad penal de las personas jurídicas en el ámbito de la Administración Pública

QUERÉTARO RESUMEN EJECUTIVO

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

AMENAZAS AVANZADAS Y PERSISTENTES

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

EL RETO DE LA SEGURIDAD BANCARIA

El Riesgo Operacional y la Productividad Bancaria

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Ponencias I Seminario Internacional de Inteligencia Prospectiva Estratégica

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Cybersecurity. Construyendo confianza en el entorno digital

T A L L E R INVESTIGACIÓN OSINT & THREAT INTELLIGENCE MISSISSIPPI. actividades. Del 9 al 13 abril. de Investigación. Instituto Universitario

Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva - Programa VINTEC HERRAMIENTAS ESTRATÉGICAS PARA LA GESTIÓN DE LA INNOVACIÓN:

El Futuro de la Banca española y europea

Telefónica, el líder de la Ciberseguridad en España

PLANEACIÓN ESTRATÉGICA. Omar Maguiña Rivero

Plan de Actividad 2018

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Proyecto Fin de Master

Accenture Aspectos Corporativos de Data Privacy y Compliance

100% Laboratorio en vivo

Programa Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

EQUIFAX OVERVIEW Iberia. Información sujeta a derechos de propiedad y confidencial

COMANDO CONJUNTO CIBERNÉTICO

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Startup Mex-U.S.A-Canada

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

"Ciberseguridad corporativa; perfil profesional de futuro"

Prevención de fraude y corrupción Ciberinteligencia. Luis Rodríguez Soler Director. ERS IT Fraud Services

Sector Financiero Proyectos de alta complejidad

El futuro de los negocios es HOY. Natalia Rodríguez Gerente de Marketing para Socios de

Acelere las acciones de hoy mientras anticipa las de mañana con la información adecuada

MONOGRÁFICO. Ciberseguridad, juegos de guerra?

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

El Caribe recurre a organización híbrida para brindar apoyo recíproco

Introducción a la Seguridad Informática

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Defensa ante ciberataques masivos

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Auditoría, Cumplimiento y Seguridad: El Triángulo Digital de las Bermudas

La Protección de las Infraestructuras Críticas: el caso de España

Paraguay. Cuál es el marco legal que protege la privacidad en Paraguay?

Seguridad Integrada Analizando los Vectores

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Eric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018

Forcepoint DLP Endpoint

Business Intelligence: Un Enfoque Estratégico para la Mejora de Resultados y la Eficiencia Operacional de la Industria de la Salud

Ejemplos Redes de Deal-Flow

Estrategias de competitividad empresarial con Tecnologias de Información (TI)

SAN LUIS POTOSÍ RESUMEN EJECUTIVO

De los #exploits al más m s allá!

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

ESTADO DE MÉXICO RESUMEN EJECUTIVO

GOBIERNOS CORPORATIVOS:

EVALUACIÓN DEL RIESGO Y LA DEBIDA DILIGENCIA DE OPERACIONES INUSUALES. Fernando Castrejón Hernández

Counter Threat Intelligence BOOTCAMP. /RootedCON 2018

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Índice PRÓLOGO ÍNDICE 7

Cinco preguntas que los ejecutivos deben realizar a sus equipos de seguridad

FORO DE BUEN GOBIERNO Y BALANCE SOCIAL

EL SISTEMA DE PROTECCIÓN N CIVIL DE CUBA

Métricas de Seguridad de la Información

DON TAPSCOTT MIKE WALSH

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Mitos Seguridad de información en Panamá Creencias que nos cuestan. RISCCO - Punto de Vista

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

int int. 1622

Autor: SISTEMAS COMPUKIDS

SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

ROL DEL CONCILIADOR DEL CONSUMO

L EVOLUCIÓ DELS SISTEMES DE GESTIÓ AMBIENTAL AMB LES NOVETATS DE LA NORMA ISO I DE L EMAS Barcelona 7 de noviembre 2017

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Estrategia de promoción. Cómo nos promocionamos en el mundo?

Seminario: Políticas Locales de Seguridad Democrática

Proyectos I+D en Ciber-defensa Papel de la industria. Cap. Ing. Carlos Calderón Unidad de Observación y Prospec8va Tecnológica

Revisión: 0 Referencia a la Norma ISO 9001: Página 1 de 19

ANÁLISIS DEL ENTORNO GENERAL

UNIÓN DE NACIONES SURAMERICANAS (UNASUR) Y CONSEJO DE DEFENSA SURAMERICANO (CDS)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Elementos clave en la implementación del Gobierno Corporativo

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Transcripción:

Inteligencia Económica y Ciberseguridad José A. Rubio

Índice 1. Inteligencia Económica 2. Ciclo de Inteligencia y Gobierno Seguridad 3. Ataques 4. Defensa 5. Conclusiones

Inteligencia Económica Servicios de Inteligencia Seguridad Nacional Lucha contra el Terrorismo Transparencia y Legalidad en la Cultura de Inteligencia?

Inteligencia Económica Escándalos sucesivos

Inteligencia Económica Ciudadanía recelosa sobre el tratamiento de sus datos Justificación indiscriminada para la vigilancia masiva (interceptación de búsquedas en Internet, correos, actividad en redes sociales, etc. Programa TEMPORA) Controversia sobre la diferencia entre comunicaciones internas y externas Ley Reguladora de las Facultades de Investigación (Ley RIPA): sólo se pueden interceptar comunicaciones internas en virtud de una orden judicial específica Quién es el receptor de un Tweet o un post en Facebook? Por dónde pasa un email de Londres a Birmingham?

Inteligencia Económica Inteligencia Económica Relación Corporación & Estado Necesidad de rastrear, analizar y convertir la información en conocimiento para competir, tratar de influir en el entorno y protegerse Minimizar el riesgo en la toma de decisiones Estrategias conjuntas para dominar tecnologías clave y/o hacerse con segmentos del mercado mundial Ayuda para explotar un mercado extranjero Relación de quid pro quo Círculos sociales: ejecutivos en los mismos entornos y con un idéntico destino Corporaciones Nacionales = GRANDES Ciudadanos

Inteligencia Económica Espionaje gubernamental para empresas nacionales

Inteligencia Económica Espionaje gubernamental para empresas nacionales Petrobras: Programa Blackpearl FVEY (US, UK, Canada, Australia, Nueva Zelanda) SWIFT (Society for Worldwide Interbank Financial Telecommunication): interceptación de transacciones de miles de bancos Comisario Europeo de Competencia: Google, Microsoft, Intel Base Industrial de Defensa (Google, Yahoo, Microsoft, Facebook) Yahoo Multa diaria de $ 250.000 (FSIC Tribunal de Vigilancia de Inteligencia Extranjera)

Inteligencia Económica Panorama de creciente complejidad 2ª Snowden: fugas de documentos Secret y NOFORN con fecha posterior a agosto de 2013 ICREARCH: rastrear movimientos, trazar redes de asociados, ayudar a predecir acciones futuras, revelar creencias religiosas o afiliaciones políticas

Inteligencia Económica

Inteligencia Económica

Inteligencia Económica

Inteligencia Económica

Inteligencia Económica

Ciclo de Inteligencia y Gobierno de la Seguridad Distintos niveles de madurez: USA, UK, Alemania, Japón.. España: Unidades de Inteligencia en empresas del Ibex 35 No existe un consenso global en cuanto a las Fases a seguir Similitud con procesos de Gestión del Conocimiento

Ciclo de Inteligencia y Gobierno de la Seguridad

Ciclo de Inteligencia y Gobierno de la Seguridad Puntos de fallo Ciclos de Inteligencia desarrollados en todas sus fases por una única persona Unidades de Inteligencia no consideradas como activos clave Falta de controles sobre la validación de la información (filtración de información errónea para la toma de decisiones hacia un proceso de internalización) Realidad fabricada mediante la manipulación/falsificación de la Inteligencia APTs informativos (perfiles falsos en redes sociales) Datos correctos en formato pero incorrectos en contenido en Big Data (influir negativamente en la predicción de resultados)

Ciclo de Inteligencia y Gobierno de la Seguridad Unidades de Inteligencia corporativas dentro del marco de la Estrategia de Seguridad! Ciclo de Gobierno de la Seguridad Nivel de Inteligencia Nivel Estratégico Nivel Táctico Nivel Operacional

Ciclo de Inteligencia y Gobierno de la Seguridad

Ciclo de Inteligencia y Gobierno de la Seguridad

Ataques

Ataques APT (Advanced Persistent Threat)

Ataques HUMINT (Int. Humana) Ingeniería Social Concienciación Directiva Dispositivos portátiles Viajes, reuniones, congresos, actividades sociales, encuentros casuales.. Filtraciones internas Utiliza a tu enemigo para derrotar a tu enemigo. Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas

Ataques OSINT (Int. Fuentes Abiertas) Google Hack Shodan Maltego

Ataques Honey Traps Información negativa en foros Operaciones de falsa bandera Información falsa

Ataques

Defensa Unámonos para sumar fuerzas..

Defensa.. O unámonos para Atacar

Defensa A nivel de Industria de Seguridad (Cisco, Microsoft. Symantec..)

Defensa A nivel Estatal JTRIG (Joint Threat Research Intelligence Group) - ataques contra Anonymous

Defensa

Defensa Ámbito Corporativo Reducir los ataques haciendo que los costes y consecuencias superen los beneficios Estrategia Fuerte Defensa: no compensa que me ataques! Seguridad 360º: dispositivos empleados, accesos proveedores.. Castigo: los siguientes que vengan sabrán cuál es la pena Problema Identificar la fuente de los ataques Esquema Completo 1. Defensa 2. Atribución 3. Castigo

Defensa PCE Vigilancia / Inteligencia de Amenazas Atribución Defensa Ataque

Defensa - PCE Exploración / Escaneo activo Análisis Vul. Cooperación Botnet

Conclusiones Interceptación de información confidencial corporativa por parte de Estados extranjeros Vulnerabilidades en el Ciclo de Inteligencia ISO 27001 + ISO 22301 +.. + Plan de Contrainteligencia Económica Muchas gracias jose.rubio@urjc.es es.linkedin.com/in/joserubiob