CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias...

Post on 24-Jan-2016

215 views 0 download

Transcript of CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias...

CYBER-ATTACKS

Compilación al 1 de junio de 2015

Ing. Walter Fuertes, PhDDepartamento de Ciencias de la

Computación, Universidad de las Fuerzas Armadas ESPE

wmfuertes@espe.edu.ec

CONTENIDO

1. Formulación del Problema;2. Elementos3. Clasificación4. Tecnología de ciberseguridad;5. Predicciones;6. Estrategias y Líneas de Acción;7. Conclusiones.

Formulación del Problema

Formulación del Problema

Formulación del Problema

Formulación del Problema

Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-norte-ataques-informaticos-201505291534.html

Formulación del Problema

Fuente: Ministerio del Interior del Ecuador . (2014). http://www.ministeriointerior.gob.ec/operativo-tempestad-permitio-desarticulacion-de-banda-que-vulneraba-sistemas-informaticos/

Cyber-Attacks Elementos

Ciberespacio

Ciberseguridad

Ciberdelincuente

Ciberdefensa

Cyber-Attacks Elementos

“Existe la necesidad urgente de educar desde los primeros años a los niños, las niñas y los adolescentes (nativos digitales) para que conozcan sus derechos, sepan los riesgos del ciberespacio como es el Cyberbullying y el grooming o acoso sexual”

Cyber-Attacks

Cyber-attack, Es una explotación deliberada del sistema informático, de las empresas dependientes de la tecnología y las redes que pueden comprometer los datos y dar lugar a delitos cibernéticos

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Sniffers; Spamming

; Spyware; Scanning; fishing DoS; Net-flood; Troyanos; Virus; Gusanos

Cyber-Atacks

Cyber-Attacks

Conjunto de herramientas que automatiza la explotación de vulnerabilidades en el cliente, dirigidas a navegadores y programas que un sitio web puede invocar a través del navegador.

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Los mayores cyber-attacks de la historia

Ataque Estonia Abril 26, 2007 Se utilizaron ataques DoS, Los objetivos fueron

Instituciones públicas Parlamento y varios ministerios

Bancos, partidos políticos y medios de comunicación. 

Estonia se ve obligada a cortar la línea de internet y formatear sus sistemas

Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html

Stuxnet, el primer virus que causó daños físicos El 26 de septiembre de 2010 Plantas nucleares de Irán fueron atacadas por

un gusano informático, bautizado como Stuxnet

Permitía a los hackers manipular equipos físicos Es el primer virus informático que permite

hacer daño en el mundo físico Afectó a 13 países, y 72 organizaciones

acabaron afectadas.Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html

Los mayores cyber-attacks de la historia

Clasificación

Cinco tipos de ataques Cyber-fraud (cyber-fraude) Cyber-spying (cyber-espionaje) Cyber-stalking or Bullying (acoso o

intimidación) Cyber-assault (asalto) Cyber-warfare (cyber-guerra)

Cyber-fraude

Cuando el crédito y la información financiera es robado en línea por un hacker y se utilizan de una manera criminal. Fishing Extortion Identity thief

Cyber-espionage

Es el acto de obtener secretos sin el permiso del titular de la información, el uso de métodos ilegales de explotación en Internet, redes o equipos individuales.

Los datos confidenciales pueden ser: personal, sensible, confidencial o de carácter reservado.

Ejemplos: A travez del uso de cracking techniques and malicious

software including Trojan horses and spyware. Cyber-espionage

Cyber-bulling

El uso de la comunicación electrónica para intimidar a una persona, por lo general mediante el envío de mensajes de carácter intimidatorio o amenazante: por lo general de forma anónima. comportamiento hostil por un individuo o

grupo que tiene la intención de dañar a otra persona.

Cyber-Assault

Un asalto real perpetrada por una fuente de amenaza intencional que intenta alterar un sistema, sus recursos, sus datos o sus operaciones. Dirigido a causar daño a la información o

equipos daño a la reputación corrupción Eliminación de información confidencial

Cyber-guerra

A medida que el uso intencional de la computadora, redes e internet público para causar destrucción y daño para: objetivos personales infraestructuras críticas La soberanía nacional

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Ciberseguridad

Obligatoria para: Instituciones gubernamentales de

seguridad, fuerzas armadas, defensa, fuerzas del orden, academia e industria

Objetivo: Minimizar los riegos de sufrir daños en los

sistemas e infraestructuras garantizando la protección integral de la información crítica y el correcto funcionamiento de los servicios públicos.

Ciberseguridad

Conjunto de acciones de carácter preventivo que tienen por objeto asegurar el uso de las redes y negarlo a terceros.

La ciberseguridad es “el cuerpo de tecnologías, procesos y prácticas destinadas a proteger a las redes, ordenadores, programas y datos de ataques, daño o acceso no autorizado”.[1]

Fuente: CARI. (Noviembre de 2013). Cciberdefensa-Ciberseguridad,riesgos y Amenazas. URL: http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdfFuente: [1] Delgado, J. A. (2014, noviembre). Ciberseguridad en Gobernanza de Internet en Ecuador: Infraestructura y acceso. Artículo presentado en el Encuentro Nacional de Gobernanza de Internet, Quito, Ecuador

Clasificación de las medidas de seguridad

Herramientas de seguridad mas utilizadas por los usuarios, en los últimos años.[3]

Fuente: 3] Anonimo. (2014,junio).Instituto Nacional de Tecnologías de la Comunicación. Artículo presentado como: “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”. Obtenido de:http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.p

Tecnología para ciberseguridad

Tecnología para ciberseguridad

WAF

Tecnología para ciberseguridad

Capacidades técnicas de las herramientas de software

1 Ataques a redes IP

2 Herramientas para Análisis Forense

3 Ataques a las aplicaciones Web

4 Herramientas para accesos indebidos e intrusiones (firewalling)

5 Criptografía Asimétrica

6 Ethical Hacking

Fuente: W. Fuertes, Centro de Estudios y Pensamiento Estratégicos- UFA-ESPE, Revisión sistemática de las capacidades técnicas de software para la ciberdefensa, 2014

Denail of Service, Brute-Force, Port- Scanning, Ping of Dead, Net-flood

Tecnología para ciberseguridad

El desarrollo de las actividades basadas en el procesamiento de la información exige lo siguiente: infraestructuras de información fiables y seguras; políticas de creación de confianza; un marco legal adaptado; instancias jurídicas y policiales competentes en

el dominio de las NTICs; herramientas de gestión del riesgo y de la

gestión de la seguridad. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Predicciones

Predicciones 2015 – Websense: El sector de la salud verá un aumento en el robo de

datos Los ladrones de tarjetas de crédito se transformarán

en distribuidores de información; Las amenazas móviles se centrarán en la

información de credenciales más que en los datos del dispositivo;

A medida que las empresas aumentan el acceso a la nube, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos

Fuente: the Websense® 2015 Security Predictions, Report: http://www.websense.com/2015predictions

Predicciones

Predicciones 2015 – Micro-Trend las amenazas en torno a la

banca online seguirán siendo las más graves;

vender software para crimeware o actividades ilegales:

vulnerabilidades en dispositivos inteligentes, como smart-phones, cámaras inteligentes, electrodomésticos y televisores.

Los kits de explotación se dirigirán hacia Android

Fuente: http://www.siliconweek.es/noticias/primeras-predicciones-de-seguridad-para-2015-69740

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Estrategias y líneas de acción

“Educar, formar y concienciar a todos los actores de la ciberseguridad;

Implementar estructuras que puedan funcionar como centro de alerta y de gestión;

Imponer sistemas de vigilancia y control ; Desarrollar las competencias de un equipo de ciber-

expertos; Desarrollar soluciones tecnológicas”.Realizar programas y proyectos de

investigación en Ciberseguridad para de manera proactiva disminuir los ciberataques

Potenciar las capacidades de prevención, detección, frente al terrorismo y la delincuencia en el ciberespacio

Ampliar las capacidades de Ciberdefensa o Ciberseguridad de las FF-AA y de la población para proteger los sistemas que afecten a la Seguridad Nacional.

Seguridad de los SI y Telecomunicaciones que soportan las Infraestructuras Críticas

Capacidad de I+D+i contra el ciberterrorismo y la ciberdelincuencia

Programa de maestría en

Ciberseguridad

DEPTO. DE SEGURIDAD Y

DEFENSADEPTO. DE

CIENCIAS DE LA COMPUTACIÓNCOOPERACION

INTERNACIONAL

Estrategias y líneas de acción

Proyectos de Investigación: Plataformas Computacionales de Entrenamiento,

Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad. Cartera de Proyectos ESPE-2015. Cargo: Director Creación de EVEAS en la nube computacional, para

entrenamiento virtual en Ciberseguridad; Implementación de una topología de prueba para la

experimentación y simulación de ataques de seguridad a redes IP; Herramienta de SGSI, con el objeto de permitir que las

instituciones conozcan su nivel de gestión de la seguridad y puedan mejorar su cultura de la seguridad, con un bajo costo

Estrategias y líneas de acción

EVEAS

Estrategias y líneas de acción

Estrategias y líneas de acción Optimización del algoritmo RSA para mejorar el

performance y el nivel de seguridad en mensajes encriptados en la Web, CONCURSO ECUATORIANO DE PROYECTOS EN REDES AVANZADAS - CONVOCATORIA CEDIA-CEPRA-IX-2015.

Estrategias y líneas de acción Técnicas de Visión por Computadora para

Sistemas de Video Vigilancia Vinculados con la Prestación de Servicios de Emergencias”, “Convocatoria para la presentación de programas y/o proyectos de investigación científica y desarrollo tecnológico” dirigida a universidades y escuelas politécnicas públicas del Ecuador, anunciado por la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación SENESCYT. Estado: Aceptado

Capacitación en estándares, normas, leyes y protocolos de ciberseguridad

Generar una cultura de ciberseguridad

SGSI

Estrategias y líneas de acción

Estrategias y líneas de acción DESARROLLO DEL PROYECTO DE

IMPLEMENTACION DE CERT (Centro de respuesta a incidentes informáticos) .- Su objetivo es detectar e identificar la amenaza, bloquearla, monitorizarla, reportar, guardar registros y evidencias para así mitigar las posibles consecuencias que produce un incidente de seguridad informática.

Comando de operaciones de Cyberdefensa: entrará en funcionamiento en septiembre del 2015. Su objetivo principalmente es la protección de infraestructura critica para las operaciones de estado.

Fuente ecuador, g. d. (s.f.). Obtenido de http://gobernanza.net.ec/infraestructura-y-estandarizacion/ciberseguridad

Publicación de artículos en Revistas Internacionales

Estrategias y líneas de acción

Conclusiones

Los ciberataques siguen creciendo vertiginosamente; La ciberseguridad y la ciberdefensa deben estar

incluidas en las estrategias de Seguridad Nacional; Existen predicciones sobre novedosos ataques, sobre

todo a la infraestructura de misión crítica; Las herramientas utilizadas por los atacantes pueden

obtenerse de forma gratuita o a un costo muy reducido;

Se debe potenciar las capacidades de prevención, detección, reacción, frente al terrorismo y la delincuencia en el ciberespacio;

Se debe utilizar la tecnología desarrollada al interior, pero además investigar e innovar soluciones;

Es muy importante el aporte de la Academia y la Investigación.

CYBER-ATTACKS

Compilación al 1 de junio de 2015

Ing. Walter Fuertes, PhDDepartamento de Ciencias de la

Computación, Universidad de las Fuerzas Armadas ESPE

wmfuertes@espe.edu.ec

GRACIAS! PREGUNTA

S?