CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Descripción técnica de Microsoft Virtual Server 2005 R2.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
PRESENTACIÓN CLOUD COMPUTING
RED BOTNET.
DIRECT ACCESS.
Seguridad Informática y
Experiencia e innovación
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
DEFENSA PÚBLICA Jorge Salinas
Universidad Centroamericana
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Análisis y Gestión de Riesgos
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
Certificaciones CompTIA
Seguridad de la Información Evolución de las tecnologías e impacto en la sociedad.
carlos luis loor  La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo.
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
Redes privadas virtuales. VPN.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Políticas de defensa en profundidad: - Defensa perimetral
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
UNITEC NEGOCIOS ELECTRÓNICOS
Redes privadas virtuales. VPN
Análisis y Gestión de Riesgos en un Sistema Informático
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.
EL SISTEMA DE DEFENSA NACIONAL Marco Antonio Miranda Valdez
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Estrategias de ciberseguridad Comparación internacional
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Bluemix, plataforma ágil para la construcción y ejecución de las soluciones en el mundo digital Manuel Rodriguez, Evangelista Cloud
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus cloud computing Silisque, Hilda Cecilia.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ENERGIA INFRAESTRUCTURA TRANSPORTE NUBE CONECTIVIDAD SEGURIDAD.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en.
MANDO DE CIBERDEFENSA DE BRASIL
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Elementos de Ciberguerra en Redes WAN para la Defensa
Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.
Expresiones de liderazgo en la nueva era Curso de liderazgo en línea.
Transcripción de la presentación:

CIBERAMENAZAS Y VULNERABILIDADES CiberSeguridad y Delitos informáticos CIBERAMENAZAS Y VULNERABILIDADES Madrid, 14 de febrero de 2015 Título de la Presentación

CIBERESPACIO Evolución de las TIC 70,s. HOST. Seguridad Física 2014. Todo Conectado. Internet, Smartphones, Bancos, SCADA Dependencia de las TIC. Cuanto más desarrollado un país, más dependencia de las TIC Surgen Nuevos Riesgos y Amenazas El uso de Internet y las nuevas Tecnologías se han incorporado a nuestra vida diaria. Los ciudadanos y las AAPP y la empresa privada hacen uso del lo que se ha venido a llamar ciberespacio que plantea un nuevo escenario, pero también de riesgos y amenazas. Dominios de la Guerra. Objetivo, conseguir la superioridad frente a otras naciones o ejércitos Según se han ido conquistando los dominios tradicionales, se busca la superioridad, aunque sea local o temporal, en él para su uso en beneficio propio e impedir o dificultar el del adversario. Tierra y Mar … Aire I WW Espacio. 2ª mitad s. XX Ciberespacio Aparece el CIBERESPACIO como nuevo Dominio (5º). Global y artificial En el Ciberespacio no existen las palabras como FRONTERA, DISTANCIA, TIEMPO, …LEGISLACIÓN? El desarrollo de las Tecnologías de Información y Comunicación (TIC) ha generado un nuevo espacio de relación en el que la rapidez y facilidad de los intercambios de información y comunicaciones han eliminado las barreras de distancia y tiempo. El ciberespacio, nombre por el que se designa al dominio global y dinámico compuesto por las infraestructuras de tecnología de la información – incluida Internet–, las redes y los sistemas de información y de telecomunicaciones, han venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos retos, riesgos y amenazas. El grado de dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. Tiene unas características únicas y diferenciales: Relación con los demás espacios, a través de los que se propaga. Carece de fronteras. Intervención de elementos estatales y privados. Permite actuaciones pasivas, sin necesidad de destrucción física. Uso para actividades de adquisición de información e inteligencia. Evolución rápida y compleja.   Nuevo "Global Common", entorno en los que ninguna persona o estado puede tener su propiedad o control exclusivo pero que son básicos para el desenvolvimiento de la vida de las personas y de las colectividades. Los actores implicados, que incluyen Estados, organizaciones, grupos o individuos, competirán por controlarlo y esto conducirá inevitablemente a conflictos . El uso de Internet y las nuevas Tecnologías se han incorporado a nuestra vida diaria. Los ciudadanos y las AAPP y la empresa privada hacen uso del ciberespacio que plantea un nuevo escenario, pero también de riesgos y amenazas. La defensa y protección del ciberespacio es una de las principales preocupaciones de los paises más desarrollados. El grado de dependencia de nuestra sociedad respecto al ciberespacio crece día a día, por lo que conocer sus amenaza, gestionar sus riesgos y darles una adecuada respuesta constituyen elementos esenciales de la política de seguridad nacional. Dominio global y dinámico compuesto por las infraestructuras de tecnologías de la información (incluida Internet), las redes y los sistemas de información y telecomunicaciones

CIBERATAQUES CIBERDEFENSA MEDIDAS NORMATIVAS ORGANIZATIVAS TÉCNICAS CIBERDEFENSA Dos películas sobre Ciberataques, 30 años. De Beta a Blu-Ray War Games 1983!!! 30 años A pesar del tiempo pasado, la película sigue manteniendo atractivo por ser una de las primeras obras cinematográficas en mostrar una primitiva y emergente internet, con sus módems telefónicos y sus pantallas de fósforo repletas de líneas de comandos. Muy vinculado a todo ello está la figura del hacker, y el protagonismo subyacente en la computadora todopoderosa, prototipo de las peligrosas inteligencias artificiales como el Skynet de Terminator que vendría tan sólo un año después.   La Jungla 4.0 Dependencia global de las TIC. 2007 Kaos Total (Cyberggedon) Transporte (semáforos, aeropuertos, puertos, …) Telecomunicaciones y sistemas financieros IC ( Gas, agua, electricidad, …) Muchos programadores, pero pocos ejecutores Bruce es verdaderamente un héroe analógico en una era digital EEUU advierte de un “inminente” ataque informático de grandes consecuencias. Hay que conocer la Amenaza para poder Gestionar el Riesgo y poder dar una Respuesta adecuada Es necesario proteger las TIC con Personas, Procedimientos y Tecnología Conocer la Amenaza Gestionar el Riesgo Respuesta adecuada

CIBERATAQUES BAJO COSTE UBICUIDAD Y FÁCIL EJECUCIÓN EFECTIVIDAD E IMPACTO REDUCIDO RIESGO PARA EL ATACANTE Los ataques derivados de las amenazas, denominados ciberataques, comparten una serie de características que les son comunes: Bajo Coste: Muchas de las herramientas utilizadas por los atacantes pueden obtenerse de forma gratuita o a un coste muy reducido Ubicuidad y fácil ejecución: La ejecución de los ataques es independiente de la localización de los agresores, no siendo imprescindibles, en muchos casos, grandes conocimientos técnicos Efectividad e impacto: si el ataque está bien diseñado, es muy probable que alcance los objetivos perseguidos. La ausencia de políticas de seguridad, la insuficiencia de recursos y la falta de sensibilización y formación pueden facilitar este adverso resultado Reducido riesgo para el atacante: La facilidad de ocultación hace muy difícil atribuir la comisión de un ciberataque a su verdadero autor, lo que unido a un marco legal dispar o inexistente, dificulta la persecución de la acción. Título de la Presentación

CIBERATAQUES

CIBERATAQUES La Ciberguerra no siempre está declarada. Ningún país reconoce sus ataques excepto en casos de una guerra declarada como es el caso de Rusia-Georgia o de USA-Afganistán. Operaciones en el Ciberespacio

RED INTERCONEXIÓN CORPORATIVA CIBERATAQUES. FASES Credenciales, incremento de privilegios Intrusión inicial Establecimiento de puerta trasera (backdoor) Propagación Instalación utilidades Entorno estándar de red informática Mantener persistencia y… ¿quién sabe? Fuga de datos (exfiltration) CLOUD Servidores repositorio atacante C&C Atacante INTERNET DIVISIÓN B ¿Contraseña? ¿Admin? Keylogger DIVISIÓN A DIVISIÓN C ¿Contraseña? ¿Admin? Keylogger ¿Contraseña? ¿Admin? Keylogger RED INTERCONEXIÓN CORPORATIVA PROVEEDOR SUBSIDIARIA SUBSIDIARIA

INFRAESTRUCTURA PROPIA CIBERATAQUES. INFRAESTRUCTURA PROPIA Infraestructura propia: Compra de VPS (Virtual Private Server) en empresas que ofrecen estos servicios, utilizando datos ficticios. Uso de servicios de DNS dinámico. Utilización de varios saltos para dificultar la geolocalización del ataque. Título de la Presentación

INFRAESTRUCTURA AJENA CIBERATAQUES. INFRAESTRUCTURA AJENA Uso de BOTNETs (roBOT NETwork)‏ Componentes de una BOTNET  esquema en cascada BotMaster: un ser humano Stepping stones / Peldaños: ordenadores comprometidos. Master / Handler: ordenador central comprometido que emite ordenes a la botnet. Agentes / Bots / Zombis: ordenadores comprometidos ¿Cómo llega el “bot” a los equipos comprometidos? Por alguna vulnerabilidad sin parchear (principalmente navegando)‏ Lo instala el usuario sin saberlo (troyano)‏ ¿Cómo se controla la “botnet”? El BotMaster se conecta al Handler a través de los Peldaños  Imposible rastrear el origen de la botnet. Los bots se suelen conectar a canales de IRC, mensajería instantánea, telnet/ssh, etc, para recibir las ordenes que deben ejecutar.

The Tweet that rocked Wall Street: $200 billion lost on fake message No solo afectan los ataques directos, sino también un ataque indirecto puede causar graves daños en un pais. The Tweet that rocked Wall Street: $200 billion lost on fake message A single hoax message sent via Twitter, the social media platform, erased billions of value from US stock markets on Tuesday, drawing attention to an electronic Trojan horse that hackers may manipulate with apparent ease. Uno de los ataques más notables atribuidos al SEA fue contra la Associated Press, en Twitter. Tras difundirse una falsa sobre un atentado en la Casa Blanca, se produjo una caída de 150 puntos del Dow Jones Industrial Average (DJIA), debido a que los sistemas automáticos de valoración reaccionaron a la falsa historia y procedieron a vender activos de forma masiva. Esta caída hizo que el Dow Jones perdiese 140 mil millones de dólares -el 1% de su valor- en tan sólo 90 segundos32. Título de la Presentación

EL ESLABÓN MÁS DÉBIL Título de la Presentación

VULNERABILIDADES Known Knowns : Vulnerabilidades conocidas. Bugtraq There are things we know that we know. Known knowns There are things that we now know that we don’t know. Known Unknowns But there are thinks we do not know we don’t know. Unknown Unknowns Donald Rumsfeld Known Knowns : Vulnerabilidades conocidas. Bugtraq Known Unknowns : Vulnerabilidades NO parcheadas. CVE Unknown Unknowns : Zero-Day

VULNERABILIDAD 0-DAY Vulnerabilidad desconocida para todo el mundo, incluso para el creador de la aplicación Título de la Presentación

VULNERABILIDADES. Precios

CIBERAMENAZAS ASIMETRÍA EVOLUCIÓN ANONIMATO EXTENSIÓN UBICUIDAD VELOCIDAD Características Título de la Presentación

CIBERESPIONAJE CIBERCRIMEN CIBERTERRORISMO HACKTIVISMO CIBERDEFENSA AGENTES DE LA AMENAZA CIBERESPIONAJE CIBERCRIMEN CIBERTERRORISMO HACKTIVISMO Diferente Motivación Ciberespionaje: Robo de Información Cibercrimen: Beneficio económico Ciberterrorismo : Provocar daños Ciberactivismo : Reivindicación social o política Ciberdefensa: Superioridad en el Ciberespacio CIBERDEFENSA

CIBERESPIONAJE Robo información sensible Empresas Gobiernos Nueva estrategia de gobiernos Inteligencia. FFAA Objetivo. Exfiltración de información Inutilizar o destruir sistemas C2 o Infraestructuras Críticas Ataques dirigidos mediante APT,s. Utilización de Remote Access Tools (RAT) Título de la Presentación

CIBERTERRORISMO Utilización del Ciberespacio por los grupos terroristas 1. Propaganda Reclutamiento Incitación Radicalización 2. Financiación 3. Entrenamiento 4. Planificación Preparación de Comunicaciones secretas Recopilación Información pública 5. Ejecución

ANONYMOUS, LUZSEC, ANTISEC HACKTIVISMO QUIEN? IDEALISTAS, PACIFISTAS, VERDES,… ANTI-SISTEMA ANTI-CAPITALISTAS Primavera Árabe SEA ANONYMOUS, LUZSEC, ANTISEC Ataques a webs. Botnet. DDoS. Revelación de datos Confidenciales Objetivos : Webs gubernamentales, Bancos, Empresas, … Detonantes : Wikileaks, Crisis, Guerras, Canon, MegaUpload, Snowden Título de la Presentación

Una gran variedad de métodos de ataques, agentes dañinos y víctimas: CIBERAMENAZAS Evolución Una gran variedad de métodos de ataques, agentes dañinos y víctimas: Falta de conciencia del riesgo en el Ciberespacio. Nuevas tecnologías y los riesgos derivados: Cloud Movilidad Smartphones Tablets BYOD Todo conectado Redes Sociales Big Data Internet de las Cosas (IoT)

Ataques de Denegación de Servicio Distribuidos (DDoS) CIBERAMENAZAS TENDENCIA ATAQUES WATERING HOLE Ataques de Denegación de Servicio Distribuidos (DDoS) Ataques a DNS mediante DDoS Malware para dispositivos móviles Ransomware para dispositivos móviles

WATERING HOLE Título de la Presentación

Malware Dispositivos Móviles CIBERAMENAZAS TENDENCIAS (1) Ciberespionaje y las APT. Ataques dirigidos y más sofisticados. Técnicas de ofuscación Exfiltración por Servicio web , email y DNS Watering Hole Uso de Redes Sociales en las primeras fases del ataque Uso de Cifrado Malware Cada vez más sofisticado. Menos ataques más complejos Incremento Mw para plataformas Android o Mac Ramsonware. Ataques a Organizaciones y Empresas. Cryptolocker Botnets. Migración de C&C a Redes P2P Dispositivos Móviles Código dañino para Android Ataques a M2M

Ataques contra S.O y Navegadores CIBERAMENAZAS TENDENCIAS (2) Exploits y Botnets Exploits-kits Exploits de Java 0-Day Ataques contra S.O y Navegadores Equipos con Windows XP sin soporte Vulnerabilidades en Navegadores cada vez más frecuentes Cooperación nacional e internacional ENCS Lucha contra la Deep Web Ciberseguridad ofensiva Uso de Biometria

Internet de las Cosas (IoT) CIBERAMENAZAS TENDENCIAS (3) Watering Hole y Cloud Incremento ataques por WH Código dañino en actualizaciones de BIOS y Firmware Ataques contra datos en la nube Internet de las Cosas (IoT) Incremento dispositivos conectados a Internet Equipos con escaso o nulo mantenimiento Puntos de acceso a redes internas Hacktivismo Defacements y filtración de información Activismo y Hacktivismo unidos Empleo por parte de Gobiernos de técnicas Hacktivistas

Evolución de la Ciberseguridad CIBERAMENAZAS Evolución de la Ciberseguridad De la seguridad local tradicional a la ciberseguridad integral Tecnologías tradicionales Inteligencia y Tecnología Forense Criptografía Inteligencia Artificial Análisis de Comportamiento: De la Red y Humano Gestión de Identidades / Biometría

Aparición de actores con ubicación y motivación heterogéneas SEGURIDAD INTEGRAL La seguridad del Estado ya no está restringida a la defensa de sus fronteras y su soberanía La globalización fomenta riesgos y amenazas transfronterizos como el ciberterrorismo o el cibercrimen. Aparición de actores con ubicación y motivación heterogéneas Debemos evolucionar hacia un Modelo de Seguridad Integral La Ciberdefensa ya no es un asunto exclusivo del MINISDEF. Empresas Privadas, ciudadanos Título de la Presentación

ESTRATEGIA DE CIBERSEGURIDAD La Ciberseguridad es un asunto de Seguridad Nacional Coordinada al más alto nivel Formación y Concienciación Dependencia de la comunidad de Inteligencia? de la Militar? Protección de las Infraestructuras Críticas Coordinación Público-Privada Alcance internacional Debemos evolucionar hacia un Modelo de Seguridad Integral La Ciberdefensa ya no es un asunto exclusivo del MINISDEF. Empresas Privadas, ciudadanos Título de la Presentación

ESTRATEGIA DE CIBERSEGURIDAD Estrategia de Ciberseguridad Nacional Art. 8 Art. 8 de la Constitución Española. Las FA,s. constituidas por el ET, la Armada y el EA tienen como misión garantizar la soberanía e independencia de España, defender su integridad territorial y el ordenamiento constitucional. Pero cuales son los límites del Ciberespacio? Estrategia Nacional de Ciberseguridad. Diferentes actores AGE, FCSE, CCN, Empresas Seguridad, ISP,s. Universidades Antes de la Estrategia y del MCCD => COSDEF

¿ FUTURO ? “Las guerras del futuro se van a librar mediante expertos en telecomunicaciones y no con soldados desfilando por las calles o tanques o aviones de combate” Philip Hammond Ministro de Defensa UK

El Arte de la Guerra, de Sun Tzu si no conoces a los demás, pero te conoces a ti mismo, perderás una batalla y ganarás otra; Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro; si no conoces a los demás ni te conoces a ti mismo, correrás peligro en cada batalla. Debemos conocer a nuestro enemigo y su forma de actuar para así poder defendernos y contraatacar El Arte de la Guerra, de Sun Tzu

GRACIAS POR SU ATENCIÓN