La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

¿A quién le interesan tus datos?

Presentaciones similares


Presentación del tema: "¿A quién le interesan tus datos?"— Transcripción de la presentación:

1 ¿A quién le interesan tus datos?
Jaime Soto Muñoz Secretario General ACTI

2 ¿A quién le interesan tus datos?
Dirección RUT Nº de cuenta Trabajo Nombres y apellidos Edad Fecha de nacimiento Contraseña Nº de cuenta Ciudad Gustos Nivel educacional Deportes Contraseña Medicamentos

3 Reserva de vuelos y hoteles

4 Redes Sociales

5 Tiendas y Servicios Farmacias Supermercados Cines Medios de pago

6 Política sobre Ciberseguridad
Al año 2013 más de 35 países contaban con una Estrategia Nacional de Ciberseguridad (ENCS) y países como Holanda y Estonia ya llevan más de una versión. En Chile no existe una política pública que se haya hecho cargo de la Ciberseguridad Se hace necesario asumir el desafío de proponer acciones que permitan enfrentar las vulnerabilidades, riesgos y amenazas que genera la interacción en el ciberespacio, tanto para el país como para la comunidad internacional. Ley : Tipifica figuras penales relativas a la informática Fuente: European Network and Information Security Agency (ENISA)

7 Los negocios en el mundo inteligente

8 para el mundo Inteligente
Arquitectura de valor para el mundo Inteligente

9 Aplicaciones de una Ciudad Inteligente
Fuente:

10 Crecimiento acelerado

11 TI en Chile, debido a su crecimiento sostenido se desmarca de América Latina
Fuentes: FMI WEO Octubre 2012, IDC Worldwide Black Book Q4 2012, Banco central de Chile

12 La 3ra. Plataforma contribuye a la Innovación
Copyright 2014 IDC Fuente: IDC Worldwide Black Book Version 1Q 2015

13 El Universo Digital EMC/IDC
Fuente: IDC Digital Universe Study, sponsored by EMC, mayo de 2010

14 El Universo Digital EMC/IDC
*1 ZB (Zettabyte) = 1 trillón de gigabytes Fuente: IDC Digital Universe Study, sponsored by EMC, mayo de 2010

15 Evolución de las Telecomunicaciones
Tráfico LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: 4G Americas

16 Evolución de las Telecomunicaciones
Usuarios de internet (millones) LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: ITU World Telecommunication/ICT Indicators database

17 Evolución de las Telecomunicaciones
Aplicaciones LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: Statista.com, 148 apps.biz.appbrain.com, and company profiles (2013)

18 Delitos Informáticos Cantidad de denuncias de delitos informáticos
por tipo de delito en Chile ( ) Fuente: Informe de la Policía de Investigaciones de Chile 2014

19 Entorno y algunos datos estadísticos
US Cybersecurity Capability. National Preparedness Report Casi dos tercios de la empresas de USA, han sido objeto y sufrido incidentes de ciberseguridad Ponemon 2013 Se estima que el coste medio de las organizaciones derivado de los incidentes de violación de datos es de 11.6 millones de dólares. Este valor incluye no sólo los costes directos, sino también los costes indirectos generados por la pérdida de confianza en la marca y la rotación del cliente LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. RazorPhish Una experiencia online con los productos o servicios de una marca ha influido en un 97,09% a la hora de comprar o no un producto o servicio de dicha marca

20 Mejoras de seguridad en la web: Dominios homónimos
Los estafadores sólo necesitan pagar US$ 10 para crear una dirección “.com o .net” que pueda imitar a la de una empresa para vender productos falsos o acceder a datos personales. Cientos de empresas, desde Google a Walmart, han pagado US$ para solicitar los derechos de los dominios web que contienen sus nombres, como ".google" y ".walmart". Fuente: Diario Financiero

21 Entorno y algunos datos estadísticos
A través de los Informes de Preparación de Estados Unidos, sus Estados priorizan los riesgos y amenazas que más estresan las capacidades existentes. Los Ciberataques son la tercera prioridad LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: US National Preparedness Report

22 Índice Global de Ciberseguridad
La UIT (Unión Internacional de Telecomunicaciones) publicó el índice global de ciberseguridad (IGC), que refleja el nivel de compromiso de distintos países. El IGC se compone de cinco subíndices: Medidas legales Es una medida del número de instituciones legales y del marco regulatorio. El índice se compone de: legislación criminal y regulación y cumplimiento. Es una medida de los recursos dedicados a la ciberseguridad. El índice se compone de: existencia de equipos informáticos de respuesta, desarrollo de estándares y certificaciones. Es una medida de estrategias de coordinación a nivel nacional. El índice se compone de: desarrollo de políticas de ciberseguridad nacionales, existencia de mapas (roadmaps for governance) de ciberseguridad, agencias especializadas y rendición de cuentas Se refiere a la generación de recursos humanos, principalmente mediante educación y programas de entrenamiento. El índice se compone de: nivel de estandarización, promoción de conocimiento, certificación y agencias de certificación. Se refiere a la cooperación entre todos los sectores y disciplinas, nacional e internacional. El índice se compone de: cooperación entre agencias, relación sector público – privado y cooperación internacional. Medidas técnicas Medidas organizacio-nales . Medidas legales; número de instituciones legales y del marco regulatorio Medidas técnicas: Recursos dedicados a la ciberseguridad Medidas organizacionales: estrategias de coordinación a nivel nacional Generación de capacidades: generación de recursos humanos, principalmente mediante educación y programas de entrenamiento Cooperación: cooperación entre todos los sectores y disciplinas, nacional e internacional Generación de capacidad Cooperación Fuente: Unión Internacional de Telecomunicaciones

23 Índice Global de Ciberseguridad
Chile: 0,382 Fuente: Unión Internacional de Telecomunicaciones

24 Delitos tradicionales y ciberdelitos
Ciberdelito equivalente Fraude Fraude en línea, subasta fraudulenta, estafa por solicitud de adelanto de fondos a través de Internet Hurtos menores/daño malicioso Hackeos, ataques de software malicioso, denegación de servicios Ofensas contra menores Sitios web pornográficos, creación de perfiles falsos con fines pedófilos Lavado de dinero Sistemas fraudulentos de pago en línea, mulas, engaño nigeriano (Nigerian SCAM) Robo Robo de identidad, phishing, piratería de software, películas y música, robo de Propiedad Intelectual en soporte electrónico, sustracción de equipos informáticos y celulares Acoso Ciberacoso a adultos y menores Fuente: Ciberdelito en América Latina y el Caribe, Una visión desde la sociedad civil. Registro de Direcciones de Internet para América Latina y el Caribe..

25 Ciberdelitos en las empresas
Un informe publicado el 11 en junio de 2012 indicaba que según la firma ESET, la infección por códigos maliciosos en Latinoamérica y El Caribe, había alcanzado al 46,69% de las empresas y mostraba una tendencia incremental año tras año. Fuente: Ciberdelito en América Latina y el Caribe, Una visión desde la sociedad civil. Registro de Direcciones de Internet para América Latina y el Caribe.

26

27 Spyware

28 Propagación usando bluetooth

29 Phishing Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza, cuando en realidad, estos son enviados directamente al atacante. Los ataques de phishing han aumentado en la región de Latinoamérica y el Caribe un 20% más de lo que han crecido a nivel global, mientras que el crecimiento de los dominios usados para esta actividad duplicó el del orden mundial Fuente: Ciberdelito en América Latina y el Caribe, Una visión desde la sociedad civil. Registro de Direcciones de Internet para América Latina y el Caribe.

30 Peligros en redes WIFI abiertas

31 Principales amenazas en dispositivos informáticos y/o móviles
Fuente: ww.despacho-sagasta47-abogados.es

32 Principales amenazas en dispositivos informáticos y/o móviles
Fuente: ww.despacho-sagasta47-abogados.es

33 Principales amenazas en dispositivos informáticos y/o móviles
Ransomware: programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide rescate a cambio de quitar esta restricción. 11 Data tampering: modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos 12 Cryptolocker: toma el control del computador, cifra todos los archivos y le dice al usuario que debe pagar un rescate en menos de 72 horas, o sino borrará la clave con la que encriptó los archivos 13

34 Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

35 Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

36 Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

37 Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

38 Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

39 Delitos Informáticos Fuente: En base a información del Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

40 ¿Contra qué amenaza nos enfrentamos?
Reputación de marca Uso inapropiado de logos e imagen de marca Publicación de información falsa y difamación en redes sociales Canales alternativos de venta de productos, con uso de la marca Falsificación de identidades digitales Fraude online Robo de información de clientes: Credenciales acceso Coordenadas (banca) Números de tarjetas de crédito Información Seguridad Social Disrupción de Negocio Portales online y servicios inoperativos Vulneración y exposición de mecanismos seguridad Revelación de información confidencial Procesos de negocio alterados LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

41 ¿Por qué se realizan los ataques?
Reputación de marca Fines industriales Económicos Fines políticos e ideológicos Fraude online Fines económicos Fines industriales (credenciales) Disrupción de Negocio Fines Políticos e ideológicos Fines industriales Prestigio comunidad Hacker Fines económicos (cybersquatting) LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

42 Un nuevo entorno Digitalización de contenidos y convergencia de servicios Ubicuidad Nuevos servicios y modelos de negocio (OTT) Sustitución de servicios tradicionales (Whatsapp, Skype, etc.) Big data Internet de las cosas Creciente demanda de capacidad (infraestructura y espectro) Nuevos jugadores y consolidaciones LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

43 Ciberguerra Desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de la información como campo de operaciones. Conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración. LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

44 Smartphone ANTES LA NUEVA ERA DE LAS TELECOMUNICACIONES
Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

45 Smartphone AHORA LA NUEVA ERA DE LAS TELECOMUNICACIONES
Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

46 Contraseñas: archivo no cifrado
Seguridad de Whatsapp Contraseñas: archivo no cifrado Cifrado de la información: base de datos cifrada, tiene una contraseña que puede ser conocida por terceros Virus: si se utiliza una app extraoficial se pueden almacenar archivos de cualquier tipo: virus, worms, troyanos, spyware, rootkits, entre otros. Lo que conlleva un grave riesgo para la seguridad de la información

47 Cualquier persona puede leer tus conversaciones de WhatsApp.
Seguridad de Whatsapp WhatsApp no garantiza la seguridad de la información y se han detectado vulnerabilidades técnicas que suponen un grave riesgo para la seguridad de los datos. Cualquier persona puede leer tus conversaciones de WhatsApp. Lo revela un análisis exhaustivo de protocolo, sistema de seguridad y métodos usados por la compañía para enviar y recibir mensajes.

48 NFC (Near Field Comunicación)
Smartphones con NFC como medio de pago NFC (Near Field Comunicación) Tecnología de comunicación inalámbrica, de corto alcance, actualmente considerada como un estándar para el pago mediante el teléfono móvil.

49 Smartphones con NFC como medio de pago

50 ¿A quién le interesan tus datos?
Jaime Soto Muñoz Secretario General ACTI


Descargar ppt "¿A quién le interesan tus datos?"

Presentaciones similares


Anuncios Google