1 / 161

Prof. Luis Joyanes Aguilar

CIBERSEGURIDAD Retos y amenazas a la Seguridad Nacional en el Ciberespacio LIMA, PERÚ 23 de agosto, 2011. Prof. Luis Joyanes Aguilar. 1. LA CIBERGUERRA (Cyberwar – Cyberwarfare). Prof. Luis Joyanes Aguilar. 2. LA CIBERSEGURIDAD EN LA ESTRATEGIA DE DEFENSA NACIONAL.

ura
Download Presentation

Prof. Luis Joyanes Aguilar

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CIBERSEGURIDAD Retos y amenazas a la Seguridad Nacional en el Ciberespacio LIMA, PERÚ 23 de agosto, 2011 Prof. Luis Joyanes Aguilar 1

  2. LA CIBERGUERRA (Cyberwar – Cyberwarfare) Prof. Luis Joyanes Aguilar 2

  3. LA CIBERSEGURIDAD EN LA ESTRATEGIA DE DEFENSA NACIONAL • Las relaciones sociales, económicas y culturales dependen, cada vez más, de las tecnologías e infraestructuras de la información y comunicación (ciberespacio), haciendo necesario articular un sistema nacional de seguridad (ciberseguridad) que gestione los riesgos que amenazan su funcionamiento.

  4. LA CIBERSEGURIDAD EN LA ESTRATEGIA DE DEFENSA NACIONAL • La evolución de las TIC, han aparecido riesgos que hacen necesario gestionar su seguridad. Inicialmente, la ciberseguridad se ocupó de proteger la información (Information Security) de una manera reactiva, pero posteriormente ha evolucionado hacia una posición proactiva que identifica y gestiona los riesgos que amenazan el ciberespacio (Information Assurance).

  5. LA CIBERSEGURIDAD EN LA ESTRATEGIA DE DEFENSA NACIONAL • La ciberseguridad en el ciberespacio debe afrontar los riesgos y amenazas conocidos en la gestión existente en cualquier país. • Se requiere la necesidad de desarrollar un sistema nacional de ciberseguridadque fomente la integración de todos los actores e instrumentos, públicos o privados, para aprovechar las oportunidades de las nuevas tecnologías y hacer frente a los retos que presentan

  6. EL CIBERESPACIO • Se puede definir el ciberespaciocomo el conjunto de medios y procedimientos basados en las TIC y configurados para la prestación de servicios. El ciberespacio es ya parte esencial de nuestras sociedades, economías e, incluso, puede llegar a ser factor determinante de la evolución de las culturas, o quizás de su convergencia. De ahí la importancia de proteger el ciberespacio.

  7. La ciberseguridad • Antes, la ciberseguridad obedecía a un enfoque de protección de la información (Information Security) donde solamente se trataba de proteger la información a accesos, usos, revelaciones, interrupciones, modificaciones o destrucciones no permitidas. • En la actualidad, este enfoque está evolucionando hacia la gestión de riesgos del ciberespacio (Information Assurance) donde la ciberseguridad consiste en la aplicación de un proceso de análisis y gestión de los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos y los sistemas y procesos usados basándose en los estándares internacionalmente aceptados.

  8. CIBERGUERRA. The Economist, 3-10 julio 2010 • Cyberwar. Thethreadfrom de Internet. Portada de la prestigiosa revista británica • Cyberwar. Título de la editorial • El informe y la editorial pretendían destacar que era el momento en que los países comienzan a dialogar sobre el control de sus armas cibernéticas en Internet

  9. Estado de riesgo del ciberespacio • El temor a las catastróficas consecuencias de un hipotético “ciber-Katrina” o a un “ciber-11S” ha provocado que países como EEUU, Francia, el Reino Unido, Israel y Corea del Sur, así como la ONU y la OTAN entre otras organizaciones internacionales, hayan tomado conciencia de la importancia y necesidad de un ciberespacio seguro y, por ello, han desarrollado o están desarrollando marcos normativos, planes y estrategias específicos para la defensa del ciberespacio. En definitiva, han tomado la decisión de gestionar la seguridad del ciberespacio bajo su responsabilidad de manera sistemática.

  10. CIBERGUERRA. The Economist, 3-10 julio 2010 • El editorial analiza como a través de la historia las nuevas tecnologías han revolucionado la guerra, a veces abruptamente, a veces sólo gradualmente, como son los casos del carro de combate, la pólvora, el avión, el radar o la fusión nuclear, IGUAL HA SUCEDIDO Y ESTÁ SUCEDIENDO CON LAS TECNOLOGÍAS DE LA INFORMACIÓN (TI)

  11. CIBERGUERRA. The Economist 3-10 julio 2010 Las computadoras e Internet han transformado la economía y dado grandes ventajas a los ejércitos occidentales tales como la capacidad de enviar aviones controlados remotamente para capturar inteligencia o atacar a objetivos

  12. CIBERGUERRA. The Economist3-10 julio 2010 • SIN EMBARGO, dice TheEconomist • La expansión de la tecnología digital tiene sus riesgos al exponer a los ejércitos y a la sociedad a los ciberataques (ataques digitales o “ciberataques”). • La amenaza es compleja, en múltiples aspectos y potencialmente muy peligrosa.

  13. CIBERGUERRA. The Economist, 3-10 julio 2010 • Al igual que ha sucedido con el control de las armas convencionales y nucleares, los países occidentales deben comenzar a pensar en el modo de reducir las amenazas de la ciberguerra con el objetivo de intentar evitar los ataques antes de que sea demasiado tarde o afrontarla con éxito si se realizan

  14. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • NOTICIAS DE ACTUALIDAD • El Ejército de Brasil y la empresa española de seguridad Panda Security juntos contra la ciberguerra (El Mundo, Madrid, 4 de octubre de 2010) • Irán sufre un ataque cibernético contra sus instalaciones nucleares (El País, 28 de septiembre de 2010)

  15. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • Israel militariza la cibernetica(La Vanguardia, 12 de octubre de 2010). “En Israel se cree que el virus Stuxnet que ha atacado a las instalaciones nucleares iraníes fue introducido por un especialista extranjero que se limitó a usar una memoria de tipo electrónico USB que estaba preparado para infectar la red iraní” (Henrique CYMERMAN, 2010)

  16. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • Ataques a las página web de la SGAE (Sociedad General de Autores de España). A mediados de Octubre de 2010, miles de internautas lanzaron desde sus PCs millones de ataques contra las webs de la SGAE, el Ministerio de Cultura y la patronal discográfica Promusicae, todas de España. (El País, 20 de octubre de 2010).

  17. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • Ataques a las página web de la SGAE (Sociedad General de Autores de España) – 2. Los organizadores del ataque fueron el grupo de ciberactivistasAnonymous que plantearon el ataque a través de foros y redes sociales, dentro de una campaña internacional contra las corporaciones que “coartan la creatividad y la política de los lobbies de los derechos de autor”

  18. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • La Unión Europea prueba sus defensas en un simulacro de “ciberataque”. • El 4 de noviembre de 2010 se realizó el primer ejercicio de simulación de un ciberataque llevado a cabo a nivel paneuropeo con el objetivo de mejorar la seguridad comunitaria frente a los ataques de redes electrónica

  19. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • La Unión Europea prueba sus defensas en un simulacro de “ciberataque”. • El ejercicio llamado “CyberEurope 2010” ha sido impulsado por la Comisión Europea (CE) y pretendía hacer frente a piratas informáticos en un intento simulado de paralizar en varios estados miembros de la UE servicios en línea de importancia crítica.

  20. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • La Unión Europea prueba sus defensas en un simulacro de “ciberataque”. • El ejercicio fue organizado por ENISA (Agencia Europea de Seguridad de las Redes y de la Información) y el Centro Común de la Investigación (JCR) de la CE. • El Centro de Control del Ejercicio se estableció en Atenas

  21. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • Piratean la página Web de la Marina Británica (El Mundo, la BBC, 8/11/10) • La BBC publicó la suspensión temporal de la página de Internet de la Marina Británica (Royal Navy) después de que fuera objeto de un ataque de piratas informáticos, según el Ministerio de Defensa británico.

  22. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • China anuncia la creación de un “ejército azul” para la ciberguerra (La Vanguardia,29 de mayo de 2011) • El coronel GengYansheng, portavoz del Miisterio de Defensa chino, confirmó el miércoles 25 de mayo de 2011, que China ha credo “un ejército azul” y se ha dotado de una unidad de élite informática. • Este ejército azul se compone de unos treinta militares seleccionados de la región militar de Cantón

  23. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • China anuncia la creación de un “ejército azul” para la ciberguerra (La Vanguardia,29 de mayo de 2011) • China dispone de una unidad de élite preparada para la guerra cibernética. • La seguridad en la red se ha convertido en un problema internacional que afecta al ámbito social y al sector electrónico.

  24. LA CIBERGUERRA EN LOS MEDIOS DE COMUNICACIÓN • Ciberespionaje masivo en la ONU, países y empresas. (El País 3 agosto 2011) • La empresa de seguridad McAfee anuncia la operación ShadyRatinformando de lo que ha constituido un ataque masivo en los últimos cinco años y que ha afectado a 72 organizaciones, incluida la ONU

  25. CIBERESPIONAJE MASIVO EN LA ONU, países y empresas. McAfee (3 agosto 2011) • El objetivo de este “ciberataque” ha sido el robo masivo de información fundamental de estas organizaciones entre los que figuran secretos relacionados con la seguridad nacional, revelación de fuentes, bases de datos, correos electrónicos confidenciales, planes de negocio, depósito de documentos, contratos legales, configuraciones Scada y esquemas de diseño entre datos.

  26. CIBERESPIONAJE MASIVO EN LA ONU, países y empresas. McAfee (3 agosto 2011) • El ataque ha podido suponer uno de los mayores robos de propiedad intelectual de toda la historia. • La empresa de seguridad quiso dejar claro en el informe que los cibercriminales no han buscado información financiera como cuentas bancarias o números de tarjetas de crédito para robar, sino información referente a infraestructuras críticas, de la defensa nacional…

  27. CIBERESPIONAJE MASIVO EN LA ONU, países y empresas. McAfee (3 agosto 2011) • Entre las victimas de este ciberespionaje, además de la ONU, figuran los Gobiernos de EE UU, Taiwan, Corea del Sur, la India, Vietnam, la Asociación de Naciones del Sureste Asiático (Asean), el Comité Olímpico Internacional, la Agencia Mundial Antidopaje, además de instituciones, compañías de tecnología y contratistas del ámbito de la seguridad y defensa

  28. CIBERESPIONAJE MASIVO EN LA ONU, países y empresas. McAfee (3 agosto 2011) • Del total de objetivos atacados, 22 son instituciones gubernamentales, seis de ellas afiliadas al Gobierno federal norteamericano; 13 subcontratas militares, con el riesgo que ello supone para la seguridad militar estadounidense e internacional

  29. CIBERESPIONAJE MASIVO EN LA ONU, países y empresas. McAfee (3 agosto 2011) • UN ACTO DE GUERRA (El País, 4 agosto 2011) “Los ciberataques pueden ser para el Pentágono, un acto de guerra. Si uno de ellos pusiera en serio riesgo la seguridad norteamericana, el Departamento de Defensa de EE UU tiene autorización para responder, bajo la supervisión del presidente, con un ataque militar”

  30. INNOVACIONES TECNOLÓGICAS de impacto en la SEGURIDAD DE LA INFORMACIÓN Prof. Luis Joyanes Aguilar 30

  31. INNOVACIONES TECNOLÓGICAS DE IMPACTO EN LA SEGURIDAD Hoy día y los próximos años, posiblemente lo confirmarán, nos encontramos con la implantación creciente del Internet móvil (LTE, 4G) y la consiguiente proliferación de dispositivos móviles (acceso mediante todo tipo de dispositivos, teléfonos inteligentes, tabletas tipo ipad, libros electrónicos, microordenadores netbooks, ordenadores think (tontos, con poca memoria y capacidad de proceso conectados a La Nube) videoconsolas, acceso desde todo tipo de medios de comunicación, automóviles, trenes, aviones, autobuses, barcos, …), de las tecnologías cloud computing, la virtualización, o el avance imparable de las redes sociales y de los restantes medios sociales como blogs, wikis,mashups(de modo autónomo o integrados en redes sociales).

  32. INNOVACIONES TECNOLÓGICAS DE IMPACTO EN LA SEGURIDAD • Todo esto unido a la difusión también cada día mayor de las nuevas tecnologías en torno a la Geolocalización, Realidad Aumentada, la Web en tiempo real ,Tecnologías Semánticas, Búsqueda Social, el Internet de las cosas (acceso a la Red mediante todo tipo de “cosas”, sensores, electrodomésticos, herramientas tecnológicas, etc. ) están configurando grandes cambios sociales que afectarán significativamente a la capacidad de los departamentos de TI para mantener la SEGURIDAD DE LA RED y de las aplicaciones.

  33. INNOVACIONES TECNOLÓGICAS DE IMPACTO EN LA SEGURIDAD • Si nos centramos en las organizaciones y empresas, la imagen clásica del puesto de trabajo está variando completamente. Los trabajadores escribimos en los computadores portátiles que se llevan a casa, escribimos, vemos la prensa o consultamos sitios relacionados con el trabajo en los teléfonos móviles, iPhone, Blackberry, Android, Symbian de Nokia o Windows Phone , se realizan llamadas privadas y profesionales desde los mismos dispositivos anteriores.

  34. TENDENCIAS tecnológicas de 2011 • “La nube” … Cloud Computing • “Lo social” … Social Media,Computación social, Web Social (Web 2.0, Redes Sociales, Blogs, Wikis, Agregadores de contenidos RSS, marcadores sociales, tagging…) • “Lo móvil” (movilidad): Teléfonos inteligentes (smartphones), tabletas (tablets), videoconsolas,.. (3D en móviles, geolocalización, realidad aumentada, NFC, RFID, QR…)

  35. NOVEDADES EN CEBIT 2011, Hannover • Cloud Computing en todas partes • Telefonía móvil (celular) • Nuevos dispositivos de acceso (Tabletas, netbooks, teléfonos inteligentes, computadores «tontos», …) • Internet de las cosas (o de los objetos, Internet of Things) • Geolocalización, Realidad Aumentada, Búsqueda social • Analítica Social y Web en tiempo real

  36. UNA BREVE SÍNTESIS de Tendencias futuras: La Web en tiempo real, Realidad aumentada, la Web en 3D, … 36

  37. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • Las tecnologías de banda ancha y de gran velocidad de transferencia de datos la proliferación de dispositivos de todo tipo con acceso a internet, desde PCs de escritorio hastanetbooks, teléfonos inteligentes, tabletas electrónicas como iPad o libros electrónicos como los ebooks, etc. y, naturalmente, todas las tecnologías de la Web 2.0 y la Web Semántica que han traído la proliferación y asentamiento de los Social Media (Medios Sociales) en forma de blogs, wikis, redes sociales, podcast, mashups, etc. que han facilitado la colaboración, participación e interacción de los usuarios individuales y de las organizaciones y empresas, en un ejercicio universal de la Inteligencia Colectivade los cientos de millones que hoy día se conectan a diario a la Web.

  38. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • La Web en tiempo real(búsqueda de información en redes sociales y microblogs como Facebook o Twitter que proporcionan datos de acontecimientos de todo tipo que se están produciendo en cualquier parte del mundo y en el momento que realizamos la búsqueda9 • Realidad Aumentada.Mezclar la realidad con la virtualidad de modo que el usuario pueda, p. e., asociar la fotografía de un monumento a su historia, sus datos turísticos o económicos de modo que pueda servir para tomar decisiones tanto de ocio como para negocios, gestión del conocimiento de las organizaciones, etc (Ver Googles de Google, Layar, …).

  39. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • Geolocalización. Gracias a los sistemas GPS instalados en los teléfonos inteligentes y a la conexión a redes inalámbricas o móviles 3G y las futuras 4G, se pueden asociar las coordenadas geográficas del lugar donde se encuentra el usuario de un teléfono para mostrar en la pantalla del dispositivo todo tipo de información sobre restaurantes, hoteles, espectáculos, etc. de lugares próximos a la posición geográfica incluso señalando distancias kilométricas a esos lugares.

  40. GEOLOCALIZACIÓN Y GEOPOSICIONAMIENTO • GEOLOCALIZACIÓN, TELEDETECCIÓN, …Mapas Digitales (Google Maps, Google Earth, StreetView, Latitude,..) • Servicios de GOOGLE MAPS, Yahoo¡ Map,Microsoft,… • Servicios deStreetView(imágenes reales de las calles, plazas, palacios, campos, mares,…) … PROBLEMAS DE FALTA DE PRIVACIDAD DE LAS PERSONAS que caminan en el momento de la filmación, están en las casas, entran o salen, pasean,… Servicio de LATITUDE de localización y detección de la posición de las personas a través de teléfonos móviles con Google Mapas • Gowalla, Foursquare, … • Lugares de Android; Placesde Facebook,… • ---

  41. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • Nuevas tecnologías móviles(penetración de las redes 4G para ofrecer grandes anchos de banda, versiones de sistemas operativos más innovadoras como Chrome, Android, Blackberry o WebOS, navegadores más inteligentes, …)… Tecnologías NFC (Pago con móvil), QR, Bidi, … • Tecnologías semánticasque desarrollarán la Web Semántica y la pronta llegada de la Web 3.0 como convergencia con la Web 2.0(los buscadores semánticos que “entenderán” de un modo más eficaz las preguntas y cuestiones planteadas por los usuarios). • La estandarización y asentamiento del lenguaje HTML en su versión 5 que ya convivirá con Flash de Adobe

  42. TECNOLOGÍAS CELULARES (Móviles) • Redes 3G (GPRS), 3,5 G (HSDPA),3,75G (HSDPA+, HSPA+), 4G (LTE) • Tecnologías NFC • Tecnologías RFID • Tecnologías Zigbee • Tecnologías Código QR • Tecnologías Código Bidi

  43. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • Tecnologías semánticasque desarrollarán la Web Semántica y la pronta llegada de la Web 3.0 como convergencia con la Web 2.0 (los buscadores semánticos que “entenderán” de un modo más eficaz las preguntas y cuestiones planteadas por los usuarios). • La estandarización HTML 5que ya convivirá con Flash de Adobe

  44. EVOLUCIÓN DE TECNOLOGÍAS MÓVILES

  45. TECNOLOGÍAS INALÁMBRICAS

  46. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • Nuevas tecnologías móviles(penetración de las redes 4G para ofrecer grandes anchos de banda, versiones de sistemas operativos más innovadoras como Chrome, Android, Blackberry o WebOS, navegadores más inteligentes, …)… Tecnologías NFC (Pago con móvil, telefonía de contacto cercano) y tecnologías QR (Respuesta rápida) • Aplicaciones de QR (libros, periódicos, revistas, turismo, visitas culturales a museos, monumentos,…) • Aplicaciones de NFC, QR y Realidad Aumentada, integradas

  47. EL TELÉFONO MÓVIL (CELULAR) con NFC como medio de pago

  48. TELÉFONO MÓVIL COMO MEDIO DE PAGO

  49. Código QR (periodicos, documentos,..)

  50. EL FUTURO YA HA LLEGADO. Las tecnologías del futuro • Los nuevos COMPUTADORES “tontos” , mejor sería denominarlos “tontos-inteligentes”, que dispondrán de características técnicas mínimas, pero cada vez más potentes, -al estilo de los actuales netbooks y tabletas inteligentes como iPad, ebooks, … para conexión a la Nube y en la que realizarán la mayoría de las tarea tanto profesionales como domésticas y personales. • Los supercomputadores portátilesque tendrán capacidad de procesar simultáneamente numerosas tareas hoy reservados a supercomputadores de gran tamaño (YA se comercializan laptops de 4 núcleos)

More Related