La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO

Presentaciones similares


Presentación del tema: "CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO"— Transcripción de la presentación:

1 CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO
IRADE CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO 26 de julio de 2017 Concepcion Vision Estado Ciberseguridad

2 TEMARIO Ciber realidad – Contexto
Dimensión de las Ciber Amenazas Prioridades Estratégicas y Ámbitos de la Ciberseguridad Plan de trabajo de Gobierno Retos y Reflexiones Brasilia

3 CIBER REALIDAD ACTUAL - Contexto
Chile está viviendo una transición digital Las redes son omnipresentes en el funcionamiento del Estado, la actividad económica y la vida cotidiana de los ciudadanos Las funciones públicas del Estado ahora deben realizarse adicionalmente en el Ciberespacio. Las competencias públicas y las interacciones entre los ciudadanos y el Estado, siguen siendo las mismas pero en otro medio El gran cambio es el medio y con él, las lógicas que lo regulan: Tiempo, Espacio y Capacidades El tiempo es a la velocidad de la luz (milisegundos), el espacio es único (y a nivel global) y las capacidades son potencialmente las mismas para todos (no hay grandes barreras que generen diferencias entre los actores) La tecnología digital engendra nuevos usos, nuevos productos y servicios, por tanto, es un factor de innovación y transformaciones en todos los aspectos de la sociedad y también nuevas amenazas, esta vez, digitales Brasilia

4 DIMENSIÓN DE LAS CIBER AMENAZAS
Brasilia

5 Porcentaje de violaciones de seguridad según ACTOR
Colaborador Interno Colusión Externo Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

6 Porcentaje de violaciones de seguridad según ACTOR
Fuente : 2017 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

7 Porcentaje de violaciones de seguridad según
MOTIVO Fuente : 2017 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

8 Porcentaje de violaciones de seguridad según
AMENAZA Fuente : 2017 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

9 de la violación de seguridad
AGENTE DE DETECCIÓN de la violación de seguridad Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

10 Violaciones de seguridad
según ACTIVO Servidor Dispositivo Usuario Persona Medios físicos Quiosko/Terminal Red Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

11 INFILTRACIÓN y EXFILTRACION del actor.
Tiempo entre el INFILTRACIÓN y EXFILTRACION del actor. Tiempo de Infiltracion (n=1.177) Tiempo de Exfiltraci (n=326) SALIDA Segundos Minutos Horas Días Semanas Meses Años ENTRADA SALIDA Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

12 Tendencias de patrones según
tipo de INCIDENTE Ataque a Web App Interno / Mal uso privilegio Intrusiones en POS Skimmers de tarjetas Errores misceláneos Robo físico o pérdida Otros Ataque DOS Ciber espionaje Crimeware Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

13 Tendencias de patrones de EFECTIVIDAD de la violación de seguridad
Ataque a Web App Interno / Mal uso privilegio Intrusiones en POS Skimmers de tarjetas Errores misceláneos Robo físico o pérdida Otros Ataque DOS Ciber espionaje Crimeware Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

14 Tendencias de patrones según tipo de INCIDENTE por industria
Patrones de INCIDENTES por Industria Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

15 Tendencias de patrones de
EFECTIVIDAD de la violación de seguridad por industria Patrones de violaciones de Seguridad por Industria Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

16 Patrones maliciosos en la RCE Red de Conectividad del Estado
Incremento exponencial en patrones maliciosos detectados en 2015 en periodo enero-20.julio de 2017 Concepcion Vision Estado Ciberseguridad

17 RED DE CONECTIVIDAD DEL ESTADO
Oficinas Regionales Conectividad (redundante 10 GB c/u) Internet ( 2 proveedores) Seguridad (Interno y contratado) Concepcion Vision Estado Ciberseguridad

18 DISTRIBUCIÓN DE ATAQUES RECIBIDOS EN 2016 Red de Conectividad del Estado
Concepcion Vision Estado Ciberseguridad

19 Prioridades Estratégicas
Fortalecer políticas y normas Establecer Organización e Institucionali-dad Protección de Infrastructura Critica Desarrollo capacidades tecnológicas Generación capacidades de recursos humanos Colaboración y Cooperación Nacional e Internacional Seguridad Pública y competencias en el Ciberespacio CIBERSEGURIDAD Prevención Protección Persecución Concepcion Vision Estado Ciberseguridad

20 Ámbitos de la Ciberseguridad
Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Concepcion Vision Estado Ciberseguridad

21 Continuo de Ciber Amenazas
Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Continuo de Ciber Amenazas Ciberactivismo Ciberdelincuencias Cibercrimen Crimen Organizado Ciberterrorismo Ciberinteligencia Ciberoperaciones Acciones bélicas Concepcion Vision Estado Ciberseguridad

22 Continuo de Ciber Amenazas
Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Continuo de Ciber Amenazas Ciberactivismo Ciberdelincuencias Cibercrimen Crimen Organizado Ciberterrorismo Ciberinteligencia Ciberoperaciones Acciones bélicas Sectorial Seguridad Pública Inteligencia Defensa Proteger su propio entorno del Ciberespacio Proteger el entorno del Ciberespacio Nacional Prevenir y crear capacidades de Inteligencia y Contrainteligencia Digital Ciberdefensa y Protección del Ciberespacio Militar Concepcion Vision Estado Ciberseguridad

23 Continuo de Ciber Amenazas
Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Continuo de Ciber Amenazas Ciberactivismo Ciberdelincuencias Cibercrimen Crimen Organizado Ciberterrorismo Ciberinteligencia Ciberoperaciones Acciones bélicas Sectorial Seguridad Pública Inteligencia Defensa Proteger su propio entorno del Ciberespacio Proteger el entorno del Ciberespacio Nacional Prevenir y crear capacidades de Inteligencia y Contrainteligencia Digital Ciberdefensa y Protección del Ciberespacio Militar Prevención Protección Persecución Concepcion Vision Estado Ciberseguridad

24 TRABAJO REALIZADO Convención sobre ciber delitos
Política Nacional de Ciberseguridad Agenda Seguridad Pública Concepcion Vision Estado Ciberseguridad

25 CONVENCIÓN SOBRE CIBER DELITOS
Convención sobre cibercrimen del Consejo Europa, también - Tratado de Budapest (185) 23/11/2001 Tratado abierto a miembros y no miembros. Primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Ratificado por 45 países, otros 8 han suscrito y 11 invitados. El principal objetivo de la Convención es la aplicación de una política criminal común frente a la ciber criminalidad, con la homologación de las legislaciones penales y un rápido y eficaz sistema de cooperación internacional. Concepcion Vision Estado Ciberseguridad

26 TRATADO DE BUDAPEST Países participantes
Miembros del Consejo Europa PAÍS FIRMA RATIFICACIÓN ENTRADA EN VIGOR 1 Albania 23/11/2001 20/06/2002  01/07/2004 24 Lituania 23/06/2003 18/03/2004  2 Andorra 23/04/2013 16/11/2016  01/03/2017 25 Luxemburgo 28/01/2003 16/10/2014  01/02/2015 3 Armenia 12/10/2006  01/02/2007 26 Malta 17/01/2002 12/04/2012  01/08/2012 4 Austria 13/06/2012  01/10/2012 27 Moldavia 12/05/2009  01/09/2009 5 Azerbaijan 30/06/2008 15/03/2010  01/07/2010 Monaco 02/05/2013 6 Bélgica 20/08/2012  01/12/2012 28 República de Montenegro 07/04/2005 03/03/2010  7 Bosnia and Herzegovina 09/02/2005 19/05/2006  01/09/2006 29 Países Bajos 16/11/2006  01/03/2007 8 Bulgaria 07/04/2005  01/08/2005 30 Noruega 30/06/2006  01/10/2006 9 Croacia 17/10/2002  31 Polonia 20/02/2015  01/06/2015 10 Chipre 19/01/2005  01/05/2005 32 Portugal 24/03/2010  11 Republica Checa 22/08/2013  01/12/2013 33 Rumania 12/05/2004  01/09/2004 12 Dinamarca 22/04/2003 21/06/2005  01/10/2005 Rusia 13 Estonia 12/05/2003  San Marino 14 Finlandia 24/05/2007  01/09/2007 34 Serbia 14/04/2009  01/08/2009 15 Francia 10/01/2006  01/05/2006 35 Eslovaquia 04/02/2005 08/01/2008  01/05/2008 16 Georgia 01/04/2008 06/06/2012  36 Eslovenia 24/07/2002 08/09/2004  01/01/2005 17 Alemania 09/03/2009  01/07/2009 37 España 03/06/2010  01/10/2010 18 Grecia 25/01/2017  01/05/2017 Suecia 19 Hungria 04/12/2003  38 Suiza 21/09/2011  01/01/2012 20 Islandia 30/11/2001 29/01/2007  01/05/2007 39 Republica de Macedonia (Yugoslavia) 15/09/2004  Irlanda 28/02/2002 40 Turquía 10/11/2010 29/09/2014  01/01/2015 21 Italia 05/06/2008  01/10/2008 41 Ucrania 10/03/2006  01/07/2006 22 Letonia 05/05/2004 14/02/2007  01/06/2007 42 Reino Unido 25/05/2011  01/09/2011 23 Liechtenstein 17/11/2008 27/01/2016  01/05/2016 Concepcion Vision Estado Ciberseguridad

27 TRATADO DE BUDAPEST Países participantes
No Miembros del Consejo Europa PAÍS FIRMA RATIFICACIÓN ENTRADA EN VIGOR Argentina 43 Australia 30/11/2012 a 01/03/2013 44 Canada 23/11/2001 08/07/2015  01/11/2015 Chile Colombia * Costa Rica 45 Dominican Republic 07/02/2013 a 01/06/2013 Ghana * 46 Israel 09/05/2016 a 01/09/2016 47 Japan 03/07/2012  01/11/2012 48 Mauritius 15/11/2013 a 01/03/2014 Mexico Morocco 49 Panama 05/03/2014 a 01/07/2014 Paraguay * Peru * Philippines 50 Senegal 16/12/2016 a 01/04/2017 South Africa 51 Sri Lanka 29/05/2015 a 01/09/2015 Tonga * 52 United States of America 29/09/2006  01/01/2007 Concepcion Vision Estado Ciberseguridad

28 CONVENCIÓN SOBRE CIBER DELITOS
Durante 2014 se crea Comisión de Trabajo Interministerial conducente a la adhesión de Chile a la Convención de Budapest de la UE Se recomienda la adhesión con reservas Retos que nos significarán como país: Cambios en legislación (Ley de 1993) Punto de contacto 7x24 Cooperación internacional Concepcion Vision Estado Ciberseguridad

29 CONVENCIÓN SOBRE CIBER DELITOS
Durante 2014 se crea Comisión de Trabajo Interministerial conducente a la adhesión de Chile a la Convención de Budapest de la UE Se recomienda la adhesión con reservas Retos que nos significarán como país: Cambios en legislación (Ley de 1993) Punto de contacto 7x24 Cooperación internacional País Firma Decreto Entrada en vigor CHILE 27/04/2017 01/08/2017 Concepcion Vision Estado Ciberseguridad

30 POLITICA NACIONAL DE CIBERSEGURIDAD
En 2015 se conforma el Comité Interministerial sobre Ciberseguridad encargado de proponer la PNCS. Presidencia: Subsecretario del Interior Secretaría Ejecutiva: Subsecretario de Defensa Comité conformado por: Subsecretaría del Interior, Subsecretaría de Defensa, Subsecretaría de Relaciones Exteriores, Subsecretaría de Telecomunicaciones, Subsecretaría de Justicia, Subsecretaría General de la Presidencia, Subsecretaría de Economía, y Agencia Nacional de Inteligencia. S.E. la Presidenta de la República firma la PNCS el 27-Abril-2017. Concepcion Vision Estado Ciberseguridad

31 POLITICA NACIONAL DE CIBERSEGURIDAD
Ciberespacio: Libre abierto, seguro y resiliente No se restringirán las libertades en internet Conformación de red de colaboración Protección ciudadana Una política basada en identificación y gestión de riesgos Concepcion Vision Estado Ciberseguridad

32 CICS: Comité Interministerial sobre Ciberseguridad
Ejes de trabajo Infraestructura critica de la información Prevención y sanción Sensibilización, formación y difusión Cooperación y relaciones internacionales Innovación y Desarrollo Industrial Institucionalidad Concepcion Vision Estado Ciberseguridad

33 AGENDA SEGURIDAD PUBLICA 2017-2018
Proyecto de Ley que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de Datos Personales. Reglamento sobre interceptación de comunicaciones telefónicas y de otras formas de telecomunicaciones y de conservación de datos. Proyecto de Ley para la actualización del código penal incluyendo la dimensión de ciberdelito Instancias de Colaboración público-privada Trabajo con Sector regulado y Gremios (Atender Nudos críticos y Promover la denuncia de ciberdelitos) Establecer condiciones para Red de Colaboración de Equipos de atención a Incidentes – CSIRT´s (Centro de Ciberseguridad Nacional) Convenios CSIRT-GOB con CERT´s internacionales Creación de colaboración y confianza con entes locales Desarrollo de competencias y Reporte de Incidentes Actualización Normativa de Gobierno Proyecto de Ley de Ciberseguridad Concepcion Vision Estado Ciberseguridad

34 RETOS Y REFLEXIONES Gobierno – Empresas - Ciudadanos
Institucionalidad para Ciberseguridad (piensa global – actua local) Regulación vs Autoregulación. Infraestructuras críticas de Información Privacidad Transamos datos personales por servicios gratuitos Internet de las cosas ( IoT ) Sensores para conectar en red cualquier cosa Desarrollo productivo y Oportunidades de negocio Exposición de la huella digital Desarrollo de negocios en internet responsable Construcción para el bien Concepcion Vision Estado Ciberseguridad

35 VISIÓN DE ESTADO IRADE INGRID INDA CAMINO Jefa de Informática
Jefa Programa RCE Integrante CICS Integrante CACS Concepcion Vision Estado Ciberseguridad


Descargar ppt "CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO"

Presentaciones similares


Anuncios Google