La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Infraestructura de la información crucial

Presentaciones similares


Presentación del tema: "Infraestructura de la información crucial"— Transcripción de la presentación:

1 Infraestructura de la información crucial
Confiabiliad, riesgo y adaptabilidad Paul Nicholas Director, Estrategia Global de Seguridad y Diplomacia - Trustworthy Computing, Microsoft

2 Temas centrales clave Elevar la confiabilidad de la infraestructura de la información crucial El cambio en el tipo de riesgos está instigando más actividades de evaluación realizadas en colaboración Nuevas oportunidades para impulsar la adaptabilidad a través de alianzas con público-privadas

3 Confiabilidad

4 Confiabilidad de la infraestructura crítica en las TICs
Pérdida de definición física y cibernética Seguridad cibernética Actividades de protección de la infraestructura crítica

5 Los móviles crecen con los avances de las TICs en esta última década
Se estiman 4,6 mil millones de suscripciones móviles mundiales para el 2010 Más de un cuarto del mundo en línea Los móviles de banda ancha sobrepasaronlas líneas fijas en 2008

6 Conectando a los hogares
Los precios más bajos y los dispositivos convergentes pueden cerrar esta brecha Población Hogares 70.8% 27.3 % 77.2% 34.3 % 6.9 Bn 1.7 Bn 4.9 Bn 1.3 Bn 1.9 Bn 0.6 Bn Total Acceso de en el hogar Acceso a en el hogar Total Acceso a hogar Acceso a Fuente: Unión Internacional de Telecomunicaciones/Base de datos de indicadores TIC Note: cifras aproximadas

7 Acceso, Uso y Desarrollo
¿Es éste un nuevo indicador de innovación?

8 Los usuarios están cambiando
Medios sociales Publicar Compartir Crecimiento mundial Más de 50 traducciones en el sitio, con más de 40 en elaboración. Aplicaciones Más de mil millones de fotos por mes se cargan en el sitio Participación del usuario El usuario promedio tiene 120 amigos en el sitio Crecimiento general 250 millones de usuarios activos de Facebook Más de 120 millones de usuarios se conectan a Facebook al menos una vez al mes Móviles Hay más de 30 millones de usuarios activos que actualmente acceden a Facebook a través de sus dispositivos móviles. Contribuir Medios móviles

9 Riesgo

10 Complejidad y Desafíos
Policy Decision Maker

11 Complejidad y Desafíos
Policy Decision Maker Crimen Terror Guerra

12 El terrorismo antes y después
Antes de Internet Después de Internet Las comunicaciones dependían de los teléfonos o radios, los cuales podían ser intervenidos Los entrenamientos se realizaban congregando a los entrenadores y aprendices en un lugar fijo de entrenamiento, exponiendo al grupo a ser capturados o a algo peor. A menudo la recaudación de fondos o el reclutamiento perseguía sus objetivos en lugares públicos. La búsqueda de posibles objetivos implicaba ir a bibliotecas o a librerías, sometiéndolos a vigilancia en estos lugares públicos. Las actividades terroristas se conducen en una relativa anonimidad desde lugares seguros y en todo el mundo Las actividades operativas son de menor costo, más rápidas y más seguras, incluyendo: Comunicaciones, Recaudación de fondos, Planificación y coordinación, Entrenamiento, Recolección de información y recolección de datos, Propaganda y diseminación de información errónea, y Radicalización y reclutamiento.

13 Panorama del cambio en las amenazas
3/29/ :05 PM Panorama del cambio en las amenazas Redes de áreas locales Primer virus de PC Virus de la unidad de inicio Crear notoriedad o causar estragos Propagación lenta 16-bit DOS Era de Internet Virus mayores Virus Script Registrador de teclas Crear notoriedad o Caesar estragos Propagación más rápida 32-bit windows Prevalece la Banda ancha Programa espía, correo basura Impostura Botnets y Rootkits Localizar redes inalámbricas Motivación financiera Amplio impacto de Internet 32-bit Windows Hyper jacking Redes de pares Ingeniería social Atentados a programas Motivación financiera Atentados dirigidos a un objetivo Ataques a los dispositivos de redes 64-bit Windows 2007+ © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

14 Tendencias en las amenazas
Crecimiento exponencial de identidades Desafíos de identidad y gestión del acceso Programas informáticos dañinos cada vez más sofisticados El anti-malware sólo no es suficiente para combatirlos B2C Número de variantes entre más de familias de malware (1H07) B2E B2B Mobility Núero de identidades digitales Internet Cliente,/ servidor Computadora grande Pre-1980s 1980s 1990s 2000s Source: Microsoft Security Intelligence Report (January – June 2007) Delitos en aumento Los atentados se vuelven más elaborados las defensas tradicionales son inadecuadas Interés nacional Ganancia personal Fama personal curiosidad aficionado Experto Especialista Área mayor por volumen Área mayor por dólar perdidoa Script-Kiddy segmento mayor por dólar gastado en defensa Segmento de crecimiento más rápido Autor Vándalo ladrón espía intruso hardware O/S Drivers aplicaciones GUI usuario físico Ejemplos Programa espía Rootkits Atentados a aplicaciones Impostura/Ingeniería social

15 China Brasil Reino Malasia Unido Rusia EEUU Ladrones de contraeñas
Programas no deseados Programa espía de anuncios [adware] Variedad de Troyanos Virus informático [worm] Descargadores y droppers troyanos Reino Unido Malasia Rusia EEUU

16 Adaptabilidad

17 Operaciones que se adaptan
Evaluar el riesgo Manejar el riesgo Controlar y Detectar Responder y Recuperar Gestión de riesgo proactiva y estratégica Gestión de riesgo operativa eficaz

18 Centro de Respuestas de Seguridad de Microsoft
Ofrecer Respuestas de seguridad de calidad mundial Colaboración activa en materia de seguridad Llevar adelante calidad e innovación Experiencia y dedicación Control y gestión de vunerabilidades de Microsoft durante más de 10 años Presta asistencia e instrucción al cliente Experiencia Personal para recibir denuncias públicas – Responder a incidentes de seguridad Líder de la industria Participación en conferencias mundiales Co- patrocina o asiste a 60 conferencias sobre seguridad en todo el mundo Colaboración estrecha con la industria MAPP, MSVR, ICASI, MSRA, y otros Participación del gobierno, de CERT y SCP Divulgación responsable Construcción de mejores defensas Ingeniería MSRC Intercambio de información y respuestas de seguridad en constante desarrollo Evolución de un año a otro Descargas globales WW Determinables a través de múltiples segmentos Continuo aprendizaje e intercambio 18

19 Desmontaje de Waladec

20 Programa de Protecciones activas de Microsoft (MAPP)
¿Hay protección cuando se descargan las actualizaciones de Microsoft? Los clientes esperan que los proveedores de programas de seguridad los ayuden a evitar ataques y a evaluar las actualizaciones de Microsoft sobre seguridad. La realidad es que…. Si bien la mayoría de los proveedores de programas de seguridad descargan rápidamente un programa activo de protección , no siempre sucede antes de que los que atacan hayan descargado el código del programa informático malicioso [exploit code] Nuestro objetivo es …. Los clientes que utilizan programas para proteger su seguridad de las posibles vulnerabilidades están protegidos al mismo tiempo que se descargan las actualizaciones de seguridad de Microsoft .

21 Programa de colaboración para la infraestructura crítica
Política del programa y secuencia Gestión de Riesgo Ejercicio y Predisposición Un proceso detallado sobre “como hacer” para planificiar, conducir y aprender por medio de los ejercicios para la infraestructura crítica. Sugerencias para crear un ejercicio, Materiales de base, referencias, plantillas y sesiones informativas de PowerPoint relacionadas con cada uno de los puntos de la guía. CIP Continuum La página principal del GSSD: La página del programa de infraestructura crítica es:

22 Respuestas estratégicas
Atribución Es esencial conocer la fuente de los ataques para poder garantizar una respuesta adecuada Sin embargo, la anonimidad y la imposibilidad de ser localizado hacen difícil determinarlo Se requiere un sistema de gestión de identidad fuerte y ágil para los usuarios, dispositivos , programas y datos. Disuación Quienes proceden mal deben convencerse de que la ganancia de la inversión en ataques no es suficiente También de que las posibilidades de que se les identifique, se les castigue o se tomen represalias son muy altas. Es necesario aumentar los costos y el riesgo para quienes cometen el ataque. Normas Falta de un entendimiento común y de un marco internacioanl que trate con amenazas asimétricas Es necesario integrar normas para las actividades del país y estado y comportamientos en el espacio cibernético, y aumentar la cooperación multilateral

23 © 2010 Microsoft Corporation. All rights reserved
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Descargar ppt "Infraestructura de la información crucial"

Presentaciones similares


Anuncios Google