CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO

Slides:



Advertisements
Presentaciones similares
Estudio EUROFARMA: Comparativa de las políticas farmacéuticas de la Unión Europea Madrid, 14 de marzo 2007.
Advertisements

FATF y las estructuras regionales
Title Sub-title PLACE PARTNERS LOGO HERE European Commission Enterprise and Industry Enterprise Europe Network Canarias Día del Emprendedor 2009 en Canarias.
EUSKADIKO EMAITZEN AURKEZPENA PRESENTACIÓN DE RESULTADOS DEL PAÍS VASCO.
Presentación. JUSTIFICACION Para ello hemos integrado un equipo de profesionales especializados internacionalmente en la organización, comercialización,
SISTEMA EUROPEO DE EDUCACIÓN SUPERIOR
Algunas ideas sobre EUROPA
GLOBALIZACION Y PLANIFICACION FISCAL
Hasta 1991 se decía que el mundo era bipolar: EEUU y URSS, capitalismo y socialismo. La caída de la URSS llevó a la desintegración del bloque socialista.
DANIELA LATORRE AREA:SISTEMAS GRADO: NOVENO LICEO MIXTO LA MILAGROSA.
9 de MAYO G.T. Elaboración de Materiales y Recursos didácticos en un Centro TIC.- C.E.I.P. SAN TESIFÓN.
Oscar Cetrángolo CEPAL (Oficina de Buenos Aires)
Situación actual de la epidemia 18 de junio de 2009.
Situación actual de la epidemia 21 de julio de 2009.
Legislación sobre Reconocimiento y homologación de Títulos
Venezuela une al mundo une al mundo en la lucha contra el Alzheimer LAS ASOCIACIONES DE ALZHEIMER EN EL MUNDO DAN RESPUESTA AL CRECIMIENTO ACELERADO DE.
1. 2 El mapa de 10 pasos hacia la prosperidad Política comercial Carga fiscal Intervención gubernamental Política monetaria Flujos de Capital e inversión.
Los desequilibrios territoriales y la organización político-administrativa de Europa y España: La organización política europea.
Pekín se postuló por primera vez para ser sede de los Juegos Olímpicos en 1993, con el fin de celebrar los Juegos Olímpicos de La capital china.
DIPLOMACIA PARA LA SEGURIDAD: LA ESTRATEGIA DE COLOMBIA EN LA LUCHA CONTRA LA DOT 33.2 – DE - MD- R
Situación actual de la epidemia 9 de junio de 2009.
European Friends en CEIP San Ildefonso de Talavera de la Reina. Juana López Martín Emilio José Fernández de las Heras.
Estadísticas laborales
HISTORIA E INSTITUCIONES
Los Euro Info Centres (EIC) Centros Europeos de Información Empresarial EUROVENTANILLAS Málaga, 16 de NOVIEMBRE de 2007 Via de acceso a los mercados y.
“Planeación del Desarrollo Local”
QUÉ ES LA UNIÓN EUROPEA.
LA UNIÓN EUROPEA.
LA UNIÓN EUROPEA - Qué es la Unión Europea
Penetración de las TIC: Implicaciones para la educación superior La utilización de las Tecnologías de la información y las comunicaciones en la Educación.
Nº de certificados por Colegios a DEPARTAMENTO INTERNACIONAL 1.
Reseña de los miembros en el 2015 Reunión del Consejo Directivo 16 de noviembre del Sofía, Bulgaria.
ESTADO DE LA CIBERSEGURIDAD EN CHILE
Organización para la Cooperación y el Desarrollo Económico.
Estadísticas Globales Infraestructura Mercados. Km férreos 1 Estados Unidos 226, ●Rusia 87,157 3Rusia 87, ●China 77,834 4China 77,834 4.
 El Vicerrectorado de Estudiantes de la Universidad de Granada, a través del Centro de Promoción de Empleo y Prácticas, en colaboración con el Vicerrectorado.
Amenazas a la Seguridad Integral y buenas prácticas nacionales como estrategias de prevención y control Acuerdo “El Perù Como miembro Medellín, 21 de noviembre.
Prácticas.
Relaciones económicas internacionales argentinas
División de Seguridad Pública- Subsecretaría del Interior
COLEGIO ESTUDIO Xeografia-3º ESO
Comisión Interamericana de Telecomunicaciones (CITEL)
Evaluación del cumplimiento de la Convención en la Unión Europea por parte del Comité de Naciones Unidas Rafael de Asís Instituto de Derechos Humanos Bartolomé.
Organización para la Cooperación y Desarrollo Económicos (OCDE)
Gobierno electrónico y transparente
Becas Erasmus+ Prácticas
Becas Erasmus+ Estudios
2º EDUCACIÓN SECUNDARIA OBLIGATORIA
Lagos encantadores.
Hacia un #PeruDigital – Politica 35
Países de Europa.
UNIÓN EUROPEA Los países de la unión europea son: Portugal, España, Francia, Italia, Reino Unido, Países Bajos, Alemania, Luxemburgo, Finlandia,
HISTORIA DE LA UE HISTORIA DE LA UE.
1. La Administración pública 2. La Administración local
La Unión Europea en breve
Desde la menor hasta la mayor (Capitales de Europa)
México D. F. a 7 de diciembre de 2010
CIBERDELINCUENCIA Y COOPERACIÓN INTERNACIONAL: CONVENIO DE BUDAPEST
XX Congreso Panamericano del Niño, la Niña y Adolescentes El rol de la SEGIB en el desarrollo de la Cooperación Internacional Norberto IANNELLI Lima,
México en el Convenio 108.
MOVILIDAD PARA PRÁCTICAS (SMT)
El Parlamento Europeo: la voz del pueblo
“El marco regulatorio de las Infraestructuras Críticas”
Convenios generales y otros específicos para determinadas poblaciones
Honduras Buenas prácticas Prevención y combate de la Trata de Personas y el Tráfico de Migrantes. Tegucigalpa, 08 de Junio, 2016.
San Pedro Sula, Noviembre de 2016
Situación de la Ciberseguridad en Ecuador
Requerimientos para un CSIRT del sector eléctrico Colombiano
Servicio de Relaciones Internacionales
Estados Europeos Este trabajo trata de estudiar el por qué surgió la necesidad de unirse entre los distintos países de Europa, y el proceso de formación.
Transcripción de la presentación:

CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO IRADE CONSTRUYENDO UNA ESTRATEGIA DE CIBERSEGURIDAD VISIÓN DE ESTADO 26 de julio de 2017 Concepcion Vision Estado Ciberseguridad

TEMARIO Ciber realidad – Contexto Dimensión de las Ciber Amenazas Prioridades Estratégicas y Ámbitos de la Ciberseguridad Plan de trabajo de Gobierno Retos y Reflexiones 20161019 Brasilia

CIBER REALIDAD ACTUAL - Contexto Chile está viviendo una transición digital Las redes son omnipresentes en el funcionamiento del Estado, la actividad económica y la vida cotidiana de los ciudadanos Las funciones públicas del Estado ahora deben realizarse adicionalmente en el Ciberespacio. Las competencias públicas y las interacciones entre los ciudadanos y el Estado, siguen siendo las mismas pero en otro medio El gran cambio es el medio y con él, las lógicas que lo regulan: Tiempo, Espacio y Capacidades El tiempo es a la velocidad de la luz (milisegundos), el espacio es único (y a nivel global) y las capacidades son potencialmente las mismas para todos (no hay grandes barreras que generen diferencias entre los actores) La tecnología digital engendra nuevos usos, nuevos productos y servicios, por tanto, es un factor de innovación y transformaciones en todos los aspectos de la sociedad y también nuevas amenazas, esta vez, digitales 20161019 Brasilia

DIMENSIÓN DE LAS CIBER AMENAZAS 20161019 Brasilia

Porcentaje de violaciones de seguridad según ACTOR Colaborador Interno Colusión Externo Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Porcentaje de violaciones de seguridad según ACTOR Fuente : 2017 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Porcentaje de violaciones de seguridad según MOTIVO Fuente : 2017 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Porcentaje de violaciones de seguridad según AMENAZA Fuente : 2017 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

de la violación de seguridad AGENTE DE DETECCIÓN de la violación de seguridad Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Violaciones de seguridad según ACTIVO Servidor Dispositivo Usuario Persona Medios físicos Quiosko/Terminal Red Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

INFILTRACIÓN y EXFILTRACION del actor. Tiempo entre el INFILTRACIÓN y EXFILTRACION del actor. Tiempo de Infiltracion (n=1.177) Tiempo de Exfiltraci (n=326) SALIDA Segundos Minutos Horas Días Semanas Meses Años ENTRADA SALIDA Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Tendencias de patrones según tipo de INCIDENTE Ataque a Web App Interno / Mal uso privilegio Intrusiones en POS Skimmers de tarjetas Errores misceláneos Robo físico o pérdida Otros Ataque DOS Ciber espionaje Crimeware Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Tendencias de patrones de EFECTIVIDAD de la violación de seguridad Ataque a Web App Interno / Mal uso privilegio Intrusiones en POS Skimmers de tarjetas Errores misceláneos Robo físico o pérdida Otros Ataque DOS Ciber espionaje Crimeware Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Tendencias de patrones según tipo de INCIDENTE por industria Patrones de INCIDENTES por Industria Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Tendencias de patrones de EFECTIVIDAD de la violación de seguridad por industria Patrones de violaciones de Seguridad por Industria Fuente : 2016 Data Breach Investigation Report –Verizon Enterprise Concepcion Vision Estado Ciberseguridad

Patrones maliciosos en la RCE Red de Conectividad del Estado Incremento exponencial en patrones maliciosos detectados 159.335.672 en 2015 1.625.456.742 en periodo enero-20.julio de 2017 Concepcion Vision Estado Ciberseguridad

RED DE CONECTIVIDAD DEL ESTADO Oficinas Regionales Conectividad (redundante 10 GB c/u) Internet ( 2 proveedores) Seguridad (Interno y contratado) Concepcion Vision Estado Ciberseguridad

DISTRIBUCIÓN DE ATAQUES RECIBIDOS EN 2016 Red de Conectividad del Estado Concepcion Vision Estado Ciberseguridad

Prioridades Estratégicas Fortalecer políticas y normas Establecer Organización e Institucionali-dad Protección de Infrastructura Critica Desarrollo capacidades tecnológicas Generación capacidades de recursos humanos Colaboración y Cooperación Nacional e Internacional Seguridad Pública y competencias en el Ciberespacio CIBERSEGURIDAD Prevención Protección Persecución Concepcion Vision Estado Ciberseguridad

Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Concepcion Vision Estado Ciberseguridad

Continuo de Ciber Amenazas Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Continuo de Ciber Amenazas Ciberactivismo Ciberdelincuencias Cibercrimen Crimen Organizado Ciberterrorismo Ciberinteligencia Ciberoperaciones Acciones bélicas Concepcion Vision Estado Ciberseguridad

Continuo de Ciber Amenazas Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Continuo de Ciber Amenazas Ciberactivismo Ciberdelincuencias Cibercrimen Crimen Organizado Ciberterrorismo Ciberinteligencia Ciberoperaciones Acciones bélicas Sectorial Seguridad Pública Inteligencia Defensa Proteger su propio entorno del Ciberespacio Proteger el entorno del Ciberespacio Nacional Prevenir y crear capacidades de Inteligencia y Contrainteligencia Digital Ciberdefensa y Protección del Ciberespacio Militar Concepcion Vision Estado Ciberseguridad

Continuo de Ciber Amenazas Ámbitos de la Ciberseguridad Funciones de Ciberseguridad de gestión sectorial Funciones de Ciberseguridad en una Gestión Integrada entre los agentes del Estado Continuo de Ciber Amenazas Ciberactivismo Ciberdelincuencias Cibercrimen Crimen Organizado Ciberterrorismo Ciberinteligencia Ciberoperaciones Acciones bélicas Sectorial Seguridad Pública Inteligencia Defensa Proteger su propio entorno del Ciberespacio Proteger el entorno del Ciberespacio Nacional Prevenir y crear capacidades de Inteligencia y Contrainteligencia Digital Ciberdefensa y Protección del Ciberespacio Militar Prevención Protección Persecución Concepcion Vision Estado Ciberseguridad

TRABAJO REALIZADO Convención sobre ciber delitos Política Nacional de Ciberseguridad Agenda Seguridad Pública 2017- 2018 Concepcion Vision Estado Ciberseguridad

CONVENCIÓN SOBRE CIBER DELITOS Convención sobre cibercrimen del Consejo Europa, también - Tratado de Budapest (185) 23/11/2001 Tratado abierto a miembros y no miembros. Primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Ratificado por 45 países, otros 8 han suscrito y 11 invitados. El principal objetivo de la Convención es la aplicación de una política criminal común frente a la ciber criminalidad, con la homologación de las legislaciones penales y un rápido y eficaz sistema de cooperación internacional. Concepcion Vision Estado Ciberseguridad

TRATADO DE BUDAPEST Países participantes Miembros del Consejo Europa PAÍS FIRMA RATIFICACIÓN ENTRADA EN VIGOR 1 Albania 23/11/2001 20/06/2002  01/07/2004 24 Lituania 23/06/2003 18/03/2004  2 Andorra 23/04/2013 16/11/2016  01/03/2017 25 Luxemburgo 28/01/2003 16/10/2014  01/02/2015 3 Armenia 12/10/2006  01/02/2007 26 Malta 17/01/2002 12/04/2012  01/08/2012 4 Austria 13/06/2012  01/10/2012 27 Moldavia 12/05/2009  01/09/2009 5 Azerbaijan 30/06/2008 15/03/2010  01/07/2010 Monaco 02/05/2013   6 Bélgica 20/08/2012  01/12/2012 28 República de Montenegro 07/04/2005 03/03/2010  7 Bosnia and Herzegovina 09/02/2005 19/05/2006  01/09/2006 29 Países Bajos 16/11/2006  01/03/2007 8 Bulgaria 07/04/2005  01/08/2005 30 Noruega 30/06/2006  01/10/2006 9 Croacia 17/10/2002  31 Polonia 20/02/2015  01/06/2015 10 Chipre 19/01/2005  01/05/2005 32 Portugal 24/03/2010  11 Republica Checa 22/08/2013  01/12/2013 33 Rumania 12/05/2004  01/09/2004 12 Dinamarca 22/04/2003 21/06/2005  01/10/2005 Rusia 13 Estonia 12/05/2003  San Marino 14 Finlandia 24/05/2007  01/09/2007 34 Serbia 14/04/2009  01/08/2009 15 Francia 10/01/2006  01/05/2006 35 Eslovaquia 04/02/2005 08/01/2008  01/05/2008 16 Georgia 01/04/2008 06/06/2012  36 Eslovenia 24/07/2002 08/09/2004  01/01/2005 17 Alemania 09/03/2009  01/07/2009 37 España 03/06/2010  01/10/2010 18 Grecia 25/01/2017  01/05/2017 Suecia 19 Hungria 04/12/2003  38 Suiza 21/09/2011  01/01/2012 20 Islandia 30/11/2001 29/01/2007  01/05/2007 39 Republica de Macedonia (Yugoslavia) 15/09/2004  Irlanda 28/02/2002 40 Turquía 10/11/2010 29/09/2014  01/01/2015 21 Italia 05/06/2008  01/10/2008 41 Ucrania 10/03/2006  01/07/2006 22 Letonia 05/05/2004 14/02/2007  01/06/2007 42 Reino Unido 25/05/2011  01/09/2011 23 Liechtenstein 17/11/2008 27/01/2016  01/05/2016 Concepcion Vision Estado Ciberseguridad

TRATADO DE BUDAPEST Países participantes No Miembros del Consejo Europa PAÍS FIRMA RATIFICACIÓN ENTRADA EN VIGOR Argentina   43 Australia 30/11/2012 a 01/03/2013 44 Canada 23/11/2001 08/07/2015  01/11/2015 Chile Colombia * Costa Rica 45 Dominican Republic 07/02/2013 a 01/06/2013 Ghana * 46 Israel 09/05/2016 a 01/09/2016 47 Japan 03/07/2012  01/11/2012 48 Mauritius 15/11/2013 a 01/03/2014 Mexico Morocco 49 Panama 05/03/2014 a 01/07/2014 Paraguay * Peru * Philippines 50 Senegal 16/12/2016 a 01/04/2017 South Africa 51 Sri Lanka 29/05/2015 a 01/09/2015 Tonga * 52 United States of America 29/09/2006  01/01/2007 Concepcion Vision Estado Ciberseguridad

CONVENCIÓN SOBRE CIBER DELITOS Durante 2014 se crea Comisión de Trabajo Interministerial conducente a la adhesión de Chile a la Convención de Budapest de la UE Se recomienda la adhesión con reservas Retos que nos significarán como país: Cambios en legislación (Ley 19.223 de 1993) Punto de contacto 7x24 Cooperación internacional Concepcion Vision Estado Ciberseguridad

CONVENCIÓN SOBRE CIBER DELITOS Durante 2014 se crea Comisión de Trabajo Interministerial conducente a la adhesión de Chile a la Convención de Budapest de la UE Se recomienda la adhesión con reservas Retos que nos significarán como país: Cambios en legislación (Ley 19.223 de 1993) Punto de contacto 7x24 Cooperación internacional País Firma Decreto Entrada en vigor CHILE 27/04/2017 01/08/2017 Concepcion Vision Estado Ciberseguridad

POLITICA NACIONAL DE CIBERSEGURIDAD En 2015 se conforma el Comité Interministerial sobre Ciberseguridad encargado de proponer la PNCS. Presidencia: Subsecretario del Interior Secretaría Ejecutiva: Subsecretario de Defensa Comité conformado por: Subsecretaría del Interior, Subsecretaría de Defensa, Subsecretaría de Relaciones Exteriores, Subsecretaría de Telecomunicaciones, Subsecretaría de Justicia, Subsecretaría General de la Presidencia, Subsecretaría de Economía, y Agencia Nacional de Inteligencia. S.E. la Presidenta de la República firma la PNCS el 27-Abril-2017. Concepcion Vision Estado Ciberseguridad

POLITICA NACIONAL DE CIBERSEGURIDAD www.ciberseguridad.gob.cl Ciberespacio: Libre abierto, seguro y resiliente No se restringirán las libertades en internet Conformación de red de colaboración Protección ciudadana Una política basada en identificación y gestión de riesgos Concepcion Vision Estado Ciberseguridad

CICS: Comité Interministerial sobre Ciberseguridad Ejes de trabajo Infraestructura critica de la información Prevención y sanción Sensibilización, formación y difusión Cooperación y relaciones internacionales Innovación y Desarrollo Industrial Institucionalidad Concepcion Vision Estado Ciberseguridad

AGENDA SEGURIDAD PUBLICA 2017-2018 Proyecto de Ley que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de Datos Personales. Reglamento sobre interceptación de comunicaciones telefónicas y de otras formas de telecomunicaciones y de conservación de datos. Proyecto de Ley para la actualización del código penal incluyendo la dimensión de ciberdelito Instancias de Colaboración público-privada Trabajo con Sector regulado y Gremios (Atender Nudos críticos y Promover la denuncia de ciberdelitos) Establecer condiciones para Red de Colaboración de Equipos de atención a Incidentes – CSIRT´s (Centro de Ciberseguridad Nacional) Convenios CSIRT-GOB con CERT´s internacionales Creación de colaboración y confianza con entes locales Desarrollo de competencias y Reporte de Incidentes Actualización Normativa de Gobierno Proyecto de Ley de Ciberseguridad Concepcion Vision Estado Ciberseguridad

RETOS Y REFLEXIONES Gobierno – Empresas - Ciudadanos Institucionalidad para Ciberseguridad (piensa global – actua local) Regulación vs Autoregulación. Infraestructuras críticas de Información Privacidad Transamos datos personales por servicios gratuitos Internet de las cosas ( IoT ) Sensores para conectar en red cualquier cosa Desarrollo productivo y Oportunidades de negocio Exposición de la huella digital Desarrollo de negocios en internet responsable Construcción para el bien Concepcion Vision Estado Ciberseguridad

VISIÓN DE ESTADO IRADE INGRID INDA CAMINO Jefa de Informática Jefa Programa RCE Integrante CICS Integrante CACS Concepcion Vision Estado Ciberseguridad