Post on 24-Jan-2016
CYBER-ATTACKS
Compilación al 1 de junio de 2015
Ing. Walter Fuertes, PhDDepartamento de Ciencias de la
Computación, Universidad de las Fuerzas Armadas ESPE
wmfuertes@espe.edu.ec
CONTENIDO
1. Formulación del Problema;2. Elementos3. Clasificación4. Tecnología de ciberseguridad;5. Predicciones;6. Estrategias y Líneas de Acción;7. Conclusiones.
Formulación del Problema
Formulación del Problema
Formulación del Problema
Formulación del Problema
Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-norte-ataques-informaticos-201505291534.html
Formulación del Problema
Fuente: Ministerio del Interior del Ecuador . (2014). http://www.ministeriointerior.gob.ec/operativo-tempestad-permitio-desarticulacion-de-banda-que-vulneraba-sistemas-informaticos/
Cyber-Attacks Elementos
Ciberespacio
Ciberseguridad
Ciberdelincuente
Ciberdefensa
Cyber-Attacks Elementos
“Existe la necesidad urgente de educar desde los primeros años a los niños, las niñas y los adolescentes (nativos digitales) para que conozcan sus derechos, sepan los riesgos del ciberespacio como es el Cyberbullying y el grooming o acoso sexual”
Cyber-Attacks
Cyber-attack, Es una explotación deliberada del sistema informático, de las empresas dependientes de la tecnología y las redes que pueden comprometer los datos y dar lugar a delitos cibernéticos
Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21
Sniffers; Spamming
; Spyware; Scanning; fishing DoS; Net-flood; Troyanos; Virus; Gusanos
Cyber-Atacks
Cyber-Attacks
Conjunto de herramientas que automatiza la explotación de vulnerabilidades en el cliente, dirigidas a navegadores y programas que un sitio web puede invocar a través del navegador.
Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21
Los mayores cyber-attacks de la historia
Ataque Estonia Abril 26, 2007 Se utilizaron ataques DoS, Los objetivos fueron
Instituciones públicas Parlamento y varios ministerios
Bancos, partidos políticos y medios de comunicación.
Estonia se ve obligada a cortar la línea de internet y formatear sus sistemas
Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html
Stuxnet, el primer virus que causó daños físicos El 26 de septiembre de 2010 Plantas nucleares de Irán fueron atacadas por
un gusano informático, bautizado como Stuxnet
Permitía a los hackers manipular equipos físicos Es el primer virus informático que permite
hacer daño en el mundo físico Afectó a 13 países, y 72 organizaciones
acabaron afectadas.Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html
Los mayores cyber-attacks de la historia
Clasificación
Cinco tipos de ataques Cyber-fraud (cyber-fraude) Cyber-spying (cyber-espionaje) Cyber-stalking or Bullying (acoso o
intimidación) Cyber-assault (asalto) Cyber-warfare (cyber-guerra)
Cyber-fraude
Cuando el crédito y la información financiera es robado en línea por un hacker y se utilizan de una manera criminal. Fishing Extortion Identity thief
Cyber-espionage
Es el acto de obtener secretos sin el permiso del titular de la información, el uso de métodos ilegales de explotación en Internet, redes o equipos individuales.
Los datos confidenciales pueden ser: personal, sensible, confidencial o de carácter reservado.
Ejemplos: A travez del uso de cracking techniques and malicious
software including Trojan horses and spyware. Cyber-espionage
Cyber-bulling
El uso de la comunicación electrónica para intimidar a una persona, por lo general mediante el envío de mensajes de carácter intimidatorio o amenazante: por lo general de forma anónima. comportamiento hostil por un individuo o
grupo que tiene la intención de dañar a otra persona.
Cyber-Assault
Un asalto real perpetrada por una fuente de amenaza intencional que intenta alterar un sistema, sus recursos, sus datos o sus operaciones. Dirigido a causar daño a la información o
equipos daño a la reputación corrupción Eliminación de información confidencial
Cyber-guerra
A medida que el uso intencional de la computadora, redes e internet público para causar destrucción y daño para: objetivos personales infraestructuras críticas La soberanía nacional
Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21
Ciberseguridad
Obligatoria para: Instituciones gubernamentales de
seguridad, fuerzas armadas, defensa, fuerzas del orden, academia e industria
Objetivo: Minimizar los riegos de sufrir daños en los
sistemas e infraestructuras garantizando la protección integral de la información crítica y el correcto funcionamiento de los servicios públicos.
Ciberseguridad
Conjunto de acciones de carácter preventivo que tienen por objeto asegurar el uso de las redes y negarlo a terceros.
La ciberseguridad es “el cuerpo de tecnologías, procesos y prácticas destinadas a proteger a las redes, ordenadores, programas y datos de ataques, daño o acceso no autorizado”.[1]
Fuente: CARI. (Noviembre de 2013). Cciberdefensa-Ciberseguridad,riesgos y Amenazas. URL: http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdfFuente: [1] Delgado, J. A. (2014, noviembre). Ciberseguridad en Gobernanza de Internet en Ecuador: Infraestructura y acceso. Artículo presentado en el Encuentro Nacional de Gobernanza de Internet, Quito, Ecuador
Clasificación de las medidas de seguridad
Herramientas de seguridad mas utilizadas por los usuarios, en los últimos años.[3]
Fuente: 3] Anonimo. (2014,junio).Instituto Nacional de Tecnologías de la Comunicación. Artículo presentado como: “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”. Obtenido de:http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.p
Tecnología para ciberseguridad
Tecnología para ciberseguridad
WAF
Tecnología para ciberseguridad
Capacidades técnicas de las herramientas de software
1 Ataques a redes IP
2 Herramientas para Análisis Forense
3 Ataques a las aplicaciones Web
4 Herramientas para accesos indebidos e intrusiones (firewalling)
5 Criptografía Asimétrica
6 Ethical Hacking
Fuente: W. Fuertes, Centro de Estudios y Pensamiento Estratégicos- UFA-ESPE, Revisión sistemática de las capacidades técnicas de software para la ciberdefensa, 2014
Denail of Service, Brute-Force, Port- Scanning, Ping of Dead, Net-flood
Tecnología para ciberseguridad
El desarrollo de las actividades basadas en el procesamiento de la información exige lo siguiente: infraestructuras de información fiables y seguras; políticas de creación de confianza; un marco legal adaptado; instancias jurídicas y policiales competentes en
el dominio de las NTICs; herramientas de gestión del riesgo y de la
gestión de la seguridad. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21
Predicciones
Predicciones 2015 – Websense: El sector de la salud verá un aumento en el robo de
datos Los ladrones de tarjetas de crédito se transformarán
en distribuidores de información; Las amenazas móviles se centrarán en la
información de credenciales más que en los datos del dispositivo;
A medida que las empresas aumentan el acceso a la nube, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos
Fuente: the Websense® 2015 Security Predictions, Report: http://www.websense.com/2015predictions
Predicciones
Predicciones 2015 – Micro-Trend las amenazas en torno a la
banca online seguirán siendo las más graves;
vender software para crimeware o actividades ilegales:
vulnerabilidades en dispositivos inteligentes, como smart-phones, cámaras inteligentes, electrodomésticos y televisores.
Los kits de explotación se dirigirán hacia Android
Fuente: http://www.siliconweek.es/noticias/primeras-predicciones-de-seguridad-para-2015-69740
Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21
Estrategias y líneas de acción
“Educar, formar y concienciar a todos los actores de la ciberseguridad;
Implementar estructuras que puedan funcionar como centro de alerta y de gestión;
Imponer sistemas de vigilancia y control ; Desarrollar las competencias de un equipo de ciber-
expertos; Desarrollar soluciones tecnológicas”.Realizar programas y proyectos de
investigación en Ciberseguridad para de manera proactiva disminuir los ciberataques
Potenciar las capacidades de prevención, detección, frente al terrorismo y la delincuencia en el ciberespacio
Ampliar las capacidades de Ciberdefensa o Ciberseguridad de las FF-AA y de la población para proteger los sistemas que afecten a la Seguridad Nacional.
Seguridad de los SI y Telecomunicaciones que soportan las Infraestructuras Críticas
Capacidad de I+D+i contra el ciberterrorismo y la ciberdelincuencia
Programa de maestría en
Ciberseguridad
DEPTO. DE SEGURIDAD Y
DEFENSADEPTO. DE
CIENCIAS DE LA COMPUTACIÓNCOOPERACION
INTERNACIONAL
Estrategias y líneas de acción
Proyectos de Investigación: Plataformas Computacionales de Entrenamiento,
Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad. Cartera de Proyectos ESPE-2015. Cargo: Director Creación de EVEAS en la nube computacional, para
entrenamiento virtual en Ciberseguridad; Implementación de una topología de prueba para la
experimentación y simulación de ataques de seguridad a redes IP; Herramienta de SGSI, con el objeto de permitir que las
instituciones conozcan su nivel de gestión de la seguridad y puedan mejorar su cultura de la seguridad, con un bajo costo
Estrategias y líneas de acción
EVEAS
Estrategias y líneas de acción
Estrategias y líneas de acción Optimización del algoritmo RSA para mejorar el
performance y el nivel de seguridad en mensajes encriptados en la Web, CONCURSO ECUATORIANO DE PROYECTOS EN REDES AVANZADAS - CONVOCATORIA CEDIA-CEPRA-IX-2015.
Estrategias y líneas de acción Técnicas de Visión por Computadora para
Sistemas de Video Vigilancia Vinculados con la Prestación de Servicios de Emergencias”, “Convocatoria para la presentación de programas y/o proyectos de investigación científica y desarrollo tecnológico” dirigida a universidades y escuelas politécnicas públicas del Ecuador, anunciado por la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación SENESCYT. Estado: Aceptado
Capacitación en estándares, normas, leyes y protocolos de ciberseguridad
Generar una cultura de ciberseguridad
SGSI
Estrategias y líneas de acción
Estrategias y líneas de acción DESARROLLO DEL PROYECTO DE
IMPLEMENTACION DE CERT (Centro de respuesta a incidentes informáticos) .- Su objetivo es detectar e identificar la amenaza, bloquearla, monitorizarla, reportar, guardar registros y evidencias para así mitigar las posibles consecuencias que produce un incidente de seguridad informática.
Comando de operaciones de Cyberdefensa: entrará en funcionamiento en septiembre del 2015. Su objetivo principalmente es la protección de infraestructura critica para las operaciones de estado.
Fuente ecuador, g. d. (s.f.). Obtenido de http://gobernanza.net.ec/infraestructura-y-estandarizacion/ciberseguridad
Publicación de artículos en Revistas Internacionales
Estrategias y líneas de acción
Conclusiones
Los ciberataques siguen creciendo vertiginosamente; La ciberseguridad y la ciberdefensa deben estar
incluidas en las estrategias de Seguridad Nacional; Existen predicciones sobre novedosos ataques, sobre
todo a la infraestructura de misión crítica; Las herramientas utilizadas por los atacantes pueden
obtenerse de forma gratuita o a un costo muy reducido;
Se debe potenciar las capacidades de prevención, detección, reacción, frente al terrorismo y la delincuencia en el ciberespacio;
Se debe utilizar la tecnología desarrollada al interior, pero además investigar e innovar soluciones;
Es muy importante el aporte de la Academia y la Investigación.
CYBER-ATTACKS
Compilación al 1 de junio de 2015
Ing. Walter Fuertes, PhDDepartamento de Ciencias de la
Computación, Universidad de las Fuerzas Armadas ESPE
wmfuertes@espe.edu.ec
GRACIAS! PREGUNTA
S?