CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD

Documentos relacionados
TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA.

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

La Seguridad de las AAPP

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Avances en Ley de Infraestructura Crítica

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

Todos los derechos reservados para XM S.A.E.S.P.

Ciberseguridad en la Administración

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

Esquema de arquitectura y seguridad.

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

Seguridad de la Información y las Telecomunicaciones

Presente y Futuro de la Ciberseguridad

Ciberseguridad utilizando la norma ISO 27032:2012

- Curso especial

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Curso Especializado Seguridad Informática GNU/LINUX

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

ANEXO E Gestión de roles y responsabilidades

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Casos de ciberataques a

Casos de ciberataques a infraestructuras críticas


CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

Seguridad de la información: consideraciones básicas en la informática

CIBERSEGURIDAD EN EL SECTOR PÚBLICO

Máster Profesional Hacking Ético

Protéjase del Ransomware de Encripción

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

100% Laboratorio en vivo

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Seguridad Informática en Bibliotecas

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

POLITICAS Y SEGURIDAD DE LA INFORMACION

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Redes inalámbricas. red inalámbrica

Anatomía de un ataque ransomware

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Seguridad. Asesoría y Consultoría Desarrollos a medida

Antivirus para Plataforma Virtual Pliego de Bases Técnicas

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

MEMORIA DE GESTIÓN, 2004

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Seguridad Integrada Analizando los Vectores

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Su mejor aliado Retos de la Ciberdefensa

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE

Ciberseguridad. Un reto de todos. Antonio Fandiño

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Certified Ethical Hacker (CEH) v9

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Formación de I+D+i en ciberdefensa

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Ciber Defensa en redes OTAN

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

CCN-CERT SIN CLASIFICAR. 12/02/2013

GDPR: 4 claves sobre Seguridad para afrontar un cumplimiento efectivo. Zulayka Vera Líder de Consultoría de Seguridad, IBM

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

HEADS SISTEMA DE VIGILANCIA AMBIENTAL MARINA. Hydrocarbon Early Automatic Detection System

Análisis de Vulnerabilidades

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte

CRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN.

Seguridad. Centro Asociado de Melilla

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Ventajas de un Modelo de Madurez en Ciberseguridad

Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

La Empresa - Presentación

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

Honeypots (parte I) GSI Fing

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

Serveis Informàtics i Tecnològics de les Illes Balears

Transcripción:

SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre 2013 Propiedad de GMV Todos los derechos reservados

CONTENIDO 1. Concepción tecnológica del ciberespacio 2. Ciberdefensa 3. Los ataques y las amenazas 4. La prevención de las amenazas 5. La detección, la respuesta y la recuperación 6. Desafíos tecnológicos 7. GMV en ciberdefensa Es imposible que los viejos prejuicios y hostilidades sigan existiendo, cuando se ha creado tan formidable instrumento para el intercambio de ideas entre todas las naciones de la tierra Comentario sobre el primer cable telegráfico transatlántico, 1858 "Facebook define quiénes somos, Amazon establece lo que queremos y Google determina lo que pensamos Karsten Gerloff Presidente FSFE Página 2

CONCEPCIÓN TECNOLÓGICA DEL CIBERESPACIO Definición Técnica: El ciberespacio serían las infraestructuras tecnológicas de un conjunto interconectado de redes de información, tanto públicas como privadas, incluyendo internet. Ello incluye los enlaces físicos y protocolos y controladores de comunicaciones, los sistemas de ordenadores, entendidos estos en un sentido amplio tanto de propósito general como de usos específicos y empotrados, el software instalado y los datos con información depositada Complejidad creciente: Por su extrapolación a nuevas redes. Por la interconexión con las redes de propósito general del ciberespacio de otras redes de propósito específico. Por la tendencia creciente a la descentralización de los recursos propios de cálculo y almacenamiento Por la tendencia creciente a que no sólo las personas, sino también las cosas interactúen a través de red Lo facilita la IPv6 donde se ha pasado de identificadores de 32 bits (IPv4) a 128 bits (IPv6), o 2 64 subredes con 2 64 direcciones en cada una Página 3

(I) España, como el resto de países de nuestro entorno, así como organizaciones internacionales militares como la OTAN o la EDA, están desarrollando estrategias que permitan garantizar el uso del ciberespacio en las operaciones militares. La Ciberdefensa Militar (CDM) implica en el ciberespacio: Garantizar el acceso al ciberespacio. Establecer un ámbito de operación seguro. Obtener y mantener la superioridad local. Garantizar la operación de las redes y servicios críticos de los sistemas militares. Obtener, analizar y explotar información de los adversarios. Ejercer la respuesta necesaria ante acciones no autorizadas. Página 4

(II) Acciones sobre la infraestructura técnica: Operaciones sobre Redes de Ordenadores (CNO, Computer Network Operations) Capacidad de Defensa (CND, Computer Network Defence), que es la protección frente a enemigos de la explotación o ataque a nuestras redes de ordenadores, CNE y CNA. Capacidad de Explotación (CNE, Computer Network Exploitation), que es la habilidad para acceder a la información guardada en un sistema de información, y la capacidad de hacer uso del propio sistema. Capacidad de Respuesta (CNA, Computer Network Attacks), que es el uso de técnicas novedosas para entrar en las redes de ordenadores y atacar los datos, los procesos o el hardware. Página 5

ATAQUES Y AMENAZAS (I) Algunos aspectos respecto a las ciberamenazas: La ubicuidad de internet y su facilidad de uso la hacen muy vulnerable a la infiltración, la explotación y el sabotaje. Aunque no se sea un gran experto es fácil conseguir un buen software para hackear. Los ataques en el ciberespacio pueden requerir muy poco equipamiento y esfuerzo. Los ciberataques pueden amenazar a cualquier sistema de ordenadores que esté conectado a una red exterior. El origen de los ciberataques puede ser muy dificultoso de trazar. Página 6

ATAQUES Y AMENAZAS (II) Algunos aspectos respecto a las ciberamenazas (cont.): El número de amenazas aumenta diariamente, y la ventana de tiempo para luchar contra ellas se contrae de manera continua. Las herramientas de los hackers son cada vez más sofisticadas y poderosas. Los métodos de ataque para obtener beneficios económicos y para acceder a secretos se han desarrollado en paralelo, al ser las tecnologías las mismas. En este momento la situación es de ventaja del ataque sobre la defensa. El 80-85% de los ciberataques pueden ser neutralizados con buenas prácticas. Amenazas más avanzadas (APT), representan el otro 15-20%. Página 7

ATAQUES Y AMENAZAS (III) Distintas etapas en la ejecución de un ataque: Recoger datos en la red de los objetivos a ser atacados. Escanear sistemáticamente los sistemas.. Ganar el acceso. Entre los posibles métodos para ganar el acceso estarían: La utilización de las brechas de seguridad El empleo de ingeniería social La obtención de contraseñas de acceso, El empleo de código malicioso (malware). Aumentar los privilegios. Explotar los sistemas. Ciberguerra Página 8

PREVENCIÓN DE LAS AMENAZAS Análisis y evaluación de los riesgos Realización de pruebas de penetración Sensibilización y educación Página 9

DETECCIÓN, RESPUESTA Y RECUPERACIÓN Detección de intrusos Eficacia: Tasa de falsos negativos y posibilidad de pasar por alto actividades sospechosas. Eficiencia: Tasa de falsos positivos y posibilidad de notificar como sospechosas actividades correctas. Gestión: la gran cantidad de información que suele haber disponible y que se genera dentro de los sistemas es uno de los problemas más importantes a la hora de la detección de intrusos. En el ámbito de la detección de intrusión, un procesos complejo es el de la atribución,. Se pueden distinguir tres tipos principales de atribución: Geolocalización Ciber-identidad de persona/grupo que realiza la actividad Identificación física de la persona en un teclado concreto. La complejidad en la atribución lleva asociado que sea también complejo establecer mecanismos de disuasión de ataques. Página 10

DESAFÍOS TECNOLÓGICOS De los grandes desafíos que plantea el ciberespacio, al menos los siguientes deben abordarse con propuestas tecnológicas: El problema de la atribución de las acciones y los ataques en el ciberespacio. La necesidad de una monitorización y auditoría continua de los sistemas, esto es, la necesidad de implementar buenas prácticas de manera sistemática La necesidad de protección de los datos desde el punto de vista de su confidencialidad, integridad, y disponibilidad, frente al concepto más tradicional de protección de las redes y los sistemas operativos, la protección de ciber-perímetro. La detección de intrusión de manera rápida y eficaz. A veces el primer problema es discernir si una organización está siendo atacada. La capacidad de adaptación y recuperación de los sistemas cuando se ven sometidos a ataques El problema del control sobre la cadena de suministro de sistemas y componentes para que siempre se disponga de software y hardware autenticado. La integración de sistemas de protección basados en tecnologías diferentes, con conceptos y niveles de protección diferentes y muchas veces con enfoques de soluciones multipunto. Todo el abanico de posibilidades, pero también de riesgos, que se abren con la virtualización y el cloud computing. Página 11

GMV EN Página 12

GMV EN Página 13

GMV EN Soluciones y herramientas propias: gestvul identificación, seguimiento y gestión de vulnerabilidades. arkano cifrado de correos, documentos e intranets extremo a extremo checker protección concebida para el bastionado de servidores y puestos con altos requisitos de seguridad. codelogin sistema de control de acceso remoto a prueba de troyanos atalaya vigilancia en tiempo real a partir de fuentes tanto abiertas como restringidas termes presentación, gestión y centralización inteligente de logs y/o eventos cisim solución que permite la predicción de la disponibilidad, fiabilidad y mantenibilidad de una infraestructura ICT eforce sigint proporciona a los analistas SIGINT herramientas para recibir y almacenar interceptaciones COMINT y ELINT Página 14

GMV EN CERT/CSIRT propio en operación 7 x 24, para ofrecer a los clientes: Servicios Reactivos Básicos: Alertas y advertencias, Tratamiento de incidentes, Apoyo a la respuesta a incidentes, Análisis de incidentes, Coordinación de la respuesta a incidentes. Avanzados: Tratamiento, Análisis y respuesta a vulnerabilidades, Respuesta a incidentes in situ, Coordinación de la respuesta a incidentes. Servicios Proactivos Básicos: Emisión de Comunicados. Avanzados: Observatorio de tecnología, Auditorías, Configuración, Desarrollo de herramientas, Detección de intrusos, Difusión información. Gestión de la Calidad de la Seguridad: Análisis de riesgos, Continuidad del negocio y recuperación, Consultoría, Sensibilización, Formación, Evaluación Página 15

Gracias www.gmv.com C/ Isaac Newton, 11 P.T.M. Tres Cantos 28760 Madrid Tel. 91 807 21 00 Fax 91 807 21 99 Propiedad de GMV Todos los derechos reservados