Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”

Slides:



Advertisements
Presentaciones similares
Encuesta Banca Corresponsal
Advertisements

Hoy en día, Las percepciones juegan un papel fundamental para el posicionamiento e imagen de personas y organizaciones. Ya no bastan las acciones aislada.
Solución Meycor para la Gestión de Riesgo Operacional Basel 2
Control Interno Informático. Concepto
Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.
Seminario Sofofa y Arthur Andersen le invitan a ser grande Exposición Mercado Bursátil como Alternativa de Financiamiento José Antonio Martínez Zugarramurdi.
Centro de Respuesta a Incidentes de Seguridad Informática y de
INSTITUTO TECNOLÓGICO de Chihuahua II ESPECIALIDADES Reunión de Trabajo Viernes 20 de Abril de 2012.
Análisis y gestión de riesgos en un Sistema Informático
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
La Convergencia entre la Seguridad Lógica y la Seguridad Física
Auditoria Informática Unidad II
Metodologías de Auditoría Informática y Control Interno
Introducción a la Seguridad de la información
Modelo de la Gerencia Estratégica
Formulación de PLANEAMIENTO ESTRATEGICO
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
FIREWALL.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Seguridad del País ¿Cuál es la función potencial del Inspector del Programa de Control de Inyección Subterránea ( UIC)?
Fraude en la Organización ¿Cómo prevenirlo?
Contenido Contextualización ¿Qué es el fraude?
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Análisis y Gestión de Riesgos
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
PLANES DE NEGOCIO. DEFINICIÓN  Documento de análisis con información ordenada para toma de decisiones sobre llevar a la práctica una idea o proyecto.
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Funciones del Gerente ante situaciones de Emergencia
EL ESPÍRITU EMPRENDEDOR
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos en un Sistema Informático.
ENTORNO TECNOLOGICO TEMARIO UNIVERSIDAD DEL VALLLE FACULTAD DE CIENCIAS DE LA ADMINISTRACION Federico Donneys González Docente Febrero 2011 Introducción.
NUEVAS TECNOLOGIAS DE INFORMACION
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
EL F.O.D.A. UNIVERSIDAD MAYOR DE SAN ANDRÉS
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
Consultoría en Planeación Estratégica
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
Análisis Sectorial Auditorías Internas y Externas.
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
CONTROL DE ATAQUES INFORMATICOS
ANÁLISIS COMPETITIVO DEL ENTORNO GENERAL
Integrantes: Joel Ramos , Kevin Pastuzo Fecha: Curso: 2 “BGU” Materia: Emprendimiento y Gestión Tema: Planeación estratégica.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Metodología de la Auditoría Forense
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
MAESTRÍA EN PLANIFICACIÓN Y DIRECCIÓN ESTRATEGICA
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
ADMINISTRACIÓN MATRIZ FODA 1.
Transcripción de la presentación:

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas” Estado actual del crimen y riesgo informático. Análisis y tendencias

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Información de contacto Enrique Chaparro Ariel Futoransky José Mourelle

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Objetivos Comprender las dimensiones generales del riesgo y la amenaza informática Conocer las características estratégicas del escenario

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Estructura de la charla Existencia Fundamentos Actualidad y Crimen Informático La Amenaza Consideraciones Estratégicas Caso de Estudio Conclusiones

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Axioma de Existencia ¿Crimen informático? Axioma

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Incidentes reportados en un mes Total 1119 AtacanteSitio [p4n3L]ISPM Edu (AR) [ ] [p4n3L]OTT Edu (AR) [ ] [Prime Suspectz]Revista Electrónica del Derecho de las Telecomunicaciones [ ] [WFD]INET Edu (AR) [ ] [Ne0tz]Concordia (AR) [ ] [Prime Suspectz]Revista Electrónica del Derecho de las Telecomunicaciones [ ] [br0k3d]Boldt [ ] [unixstation][ ] [HBI]Calamuchitenet [ ]

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Ataques desde América Latina reportados Fuente: Sistema distribuído de detección de ataques (durante los últimos 5 días) País Argentina Brasil México Chile, Perú y Venezuela %ataques %50 %25 %17 %3 #ataques

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Worms y Virus SirCam, NIMDA, Code red I / II Estimación del daño provocado por virus para el año 2001 – $ Fuente: Price Waterhouse Coopers proyección sobre 4900 encuestados

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Fundamentos Seguridad Informática Fundam

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Propósito Prevención Disuasión Auditoría

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas La Política de Seguridad Privacidad Integridad Autenticidad Disponibilidad (no repudio)

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Un Modelo de Riesgo amenaza x vulnerabilidades x impacto contramedidas Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo Prácticas y tecnologías

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Imagen Marca Competitividad Recursos Dinero Terceros Qué está en juego?

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Actualidad y Crimen Informático Actual

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias 2001 CSI/FBI Computer Crime and Security Survey Realizado por –Computer Security Institute –San Francisco FBI’s Computer Intrusion Squad Resultados para los años CSI/FBI Survey

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias 538 Encuestados Estados Unidos Sector Público y Privado 27% empleados 39% $ de ingresos CSI/FBI Survey Características

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias CSI/FBI Survey

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias CSI/FBI Survey 2001: 78% Admitió pérdidas, pero sólo el 37% pudo cuantificarlas

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias CSI/FBI Survey Tipo de ataquePérdida Acceso no autorizado (desde dentro)$ Fraude financiero$ Fraude en telecomunicaciones$ Robo de información propietaria$ Virus$ Robo de Laptop$ Abuso de red (desde adentro)$ Negación de servicio (DOS)$ Sabotaje$ Intrusión en los sistemas$ Pérdidas cuantificables por tipo

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias CSI/FBI Survey

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias CSI/FBI Survey

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas La Amenaza Amenaza Estado actual del crimen y riesgo informático Análisis y tendencias

CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias El Atacante –Perfil –Recursos –Motivaciones Las Vulnerabilidades –Carácterísticas técnicas –Características estratégicas Entender La Amenaza

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Perfil Interno / Externo Oportunista / Plan e intereses Individuo / Organización Aficionado / Profesional

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Recursos Conocimiento Herramientas Ataques (Exploits) Tiempo

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas El Juego DefensorAtacante EscenarioTiempo Conocimiento

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas INFOSEC 2001 Industry Survey Realizado por Information Security Magazine 2545 encuestados de todo el mundo Características

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas INFOSEC

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas INFOSEC

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas INFOSEC

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas GAO/AIMD Primer estudio de ataques a gran escala Realizado por el Defense Information Systems Agency en 1996 El Blanco: Los sistemas infomáticos de diversos organismos gubernamentales en Estados Unidos Características DISA

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Ataques Exitosos 24,700 (65%) Detectados 988 (4%) Reportados 267 (0,7%) NO DETECTADOS (96%) Los resultados DISA

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Ciberataques reportados U.S. Air Force7129 U.S. Army U.S. Navy Total Más resultados DISA

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Honeynet Project “Conocer al Enemigo...” Red Señuelo de 8 máquinas con distintos sistemas operativos –Windows –Solaris –Linux No se hizo ningún esfuerzo para atraer atacantes El entorno fue Monitoreado activamente entre abril 2000 y febrero 2001 Honeynet Características

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas El tiempo de vida estimado para Linux RedHat (instalación por defecto) es de menos de 72 horas Algunos sistemas fueron comprometidos en menos de 15 minutos de ser conectados El tiempo de vida estimado para una instalación standard de windows 98 es de menos de 24 horas Durante febrero del 2001 se registraron 206 “port scans” completos Honeynet Resultados

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Referente para la difusión de vulnerabilidades Administrado por SecurityFocus Nuclea a profesionales de Seguridad Informática de todo el mundo Bugtraq Características

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Bugtraq Resultados

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Nombre del Paquete de software Vulnerabilidades reportadas durante el año 2000 Windows NT/200071/52 Redhat Linux/Debian Linux65/48 Windows 9840 Microsoft IIS29 Microsoft Backoffice29 Bugtraq Algunos números

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Consideraciones Estratégicas Estrateg

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Posibles defensas (desde lo formal) –Pasiva –Activa –Contra-ataque Posición del interior Conocimiento del escenario La Estrategia

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Conocer los recursos del atacante Identificar todas las vulnerabilidades posibles Recolectar información de ataques y fortalecer los mecanismos de control Monitorear indicadores y enriquecer modelos Las Claves

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Caso de Estudio Caso

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Características Escenario Jugadores Definición

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Identificar y analizar –Posibles atacantes –Ventajas y desventajas –¿Qué está en juego? –Posición estrategica Objetivos

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Conclus Conclusiones

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Estado actual del crimen y riesgo informático Análisis y tendencias Referen Referencias

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Core Security Technologies AMBA CSI/FBI Survey Computer Security Institute Referencias

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Bugtraq Security List Security Focus Infosec survey Information Security Magazine Referencias

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas CERT Emergency Response Team Honeynet Project Referencias

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas SANS’s Incidents Estadísticas DISA Informe GAO/AIMD Dshield project Distributed IDS Referencias

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas T h e B u s i n e s s E n a b l e r Temario Breve análisis de riesgos y tendencias (Reseña general – Desayuno I). Respuesta del mercado con nuevas Tecnologías. Cambios en las práctica de S.I. Conclusiones. Desayuno de Trabajo II: “Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I." Ariel Futoransky │ CoreLabs Manager ·R&D· - Core Security Technologies José Ponce │ Gerente de Seguridad Informática - Argencard S.A. Martes 04 de Diciembre de Horario: de 8.45 a horas Salón Auditorio AMBA - Florida 336 Piso 8º, Capital Federal CYBERCRIME · Riesgos, costos y contramedidas

Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas Rua do Rócio 288 | 7º andar | Conj. 73 e 74 Vila Olímpia São Paulo/SP CEP Tel: (55 11) / 35 Florida 141 | 2º cuerpo | 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) Paragon Towers 233 Needham Street | Suite 300 Newton, MA Tel: (617) Fax: (617) USA Argentina Brasil T h e B u s i n e s s E n a b l e r