Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

300
1 1 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD 360º: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontación : EL CIBERESPACIO
  • date post

    19-Oct-2014
  • Category

    Technology

  • view

    497
  • download

    12

description

Ciberseguridad 360º: Conferencia impartida en los cursos de verano de la Universidad CEU San Pablo en el Puerto de Santa María, 16 de julio 2014. Profesor Luis Joyanes

Transcript of Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

Page 1: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

1 1

Prof. Luis Joyanes Aguilar

CIBERSEGURIDAD 360º: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontación : EL CIBERESPACIO

Page 2: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –2–

Page 3: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL CIBERESPACIO El término fue acuñado por William Gibson, un escritor

de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”

Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.

El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos.

Página –3–

Page 4: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

JOYANES, Luis (ed y coor). . Madr

Página –4–

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

Page 5: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de

la revista The Economist (12-18 julio): Cyber-Security.

MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow ’s Terrain Necesidad de un gran número de

especialistas… Numerosos Máster en Ciberseguridad para el curso

2014/15 en España apoyados por Indra, Deloitte, S21Sec…

Página –5–

Page 6: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL NEXO DE LAS FUERZAS- GARTNER (2012)

Página –6–

Page 7: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

El nexo de las fuerzas- Gartner (2012) In the Nexus of Forces, information (Big Data) is

the context for delivering enhanced social and mobile experiences. Mobile devices are a platform for effective social networking and new ways of work. Social links people to their work and each other in new and unexpected ways. Cloud enables delivery of information and functionality to users and systems. The forces of the Nexus are intertwined to create a user-driven ecosystem of modern computing.

At the Core: Social, Mobile, Cloud and Information. Converge and Reinforce Página –7–

Page 8: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

TENDENCIAS TECNOLÓGICAS DE LA DÉCADA

LAS CONSULTORAS IDC, GARTNER, FORRESTER, MCKINSEY y otras, están de acuerdo:

Cloud Computing Social Media (Medios sociales) Movilidad: Localización, realidad aumentada,

realidad virtual…

Internet de las cosas (objetos) Big Data: Herramientas y Analítica

Página –8–

Page 9: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

TENDENCIAS tecnológicas de 2014 “Lo móvil” (movilidad): Teléfonos

inteligentes (smartphones), tabletas (tablets), videoconsolas,.. (geolocalización, realidad aumentada, NFC, RFID, QR…)

Gamificación Consumerización, BYOD (Bring

your own device) Smart TV Tecnologías wearables “llevables”

Página –9–

Page 10: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

TECNOLOGÍAS PONIBLES o LLEVABLES (Wearables)

Gafas inteligentes Relojes inteligentes Pulseras inteligentes Anillos inteligentes Ropa inteligente ….

Página –10–

Page 11: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

TECNOLOGÍAS MÓVILES ACTUALES Tecnologías NFC Chips RFID (Identificación por

radiofrecuencia) Códigos QR Sensores… Redes Bluetooth (1.0, 2.0, 3.0, 4.0…) Geolocalización Realidad Aumentada

Página –11–

Page 12: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL TELÉFONO MÓVIL (CELULAR) con NFC como medio de pago

Página –12–

Page 13: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

TELÉFONO MÓVIL COMO MEDIO DE PAGO

Página –13–

Page 14: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Código QR (periodicos, documentos,..) http://www.ticbeat.com/economia/auge-

codigosqr-espana-infografia/

Página –14–

http://wwhttp://

Page 15: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Tendencia tecnológica en áuge BYOD … BYID BYOD (“Bring Your Own Device”, es decir

“lleva tu propio dispositivo”)… al trabajo, a la empresa… Utilizar en la empresa tu propio dispositivo

personal (teléfono inteligente, tableta, consola…) La computadora del trabajo será un ID

memorizado en tu cabeza. La TENDENCIA BYODse convertirá en BYID (“Bring Your own ID”). Esto significa que tu computadora estará disponible desde cualquier lugar, en cualquier dispositivo, lo único que tienes que hacer es conocer tu usuario y clave para ingresar

Página –15–

Page 16: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BYOD (Bring Your Own Device) Además de los mencionadas ventajas para la

empresa, trae también distintos riesgos que deben ser tenidos en cuenta tanto desde el punto de vista técnico como de gestión

La mayoría de las empresas piensan ahora en ‘Choose Your Own Device’ (CYOD) en lugar BYOD.

Las empresas preseleccionan un ecosistema móvil. Los empleados pueden elegir de un grupo controlado de dispositivos con apps preinstaladas.

Página –16–

Page 17: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BYOD (Bring Your Own Device) Se disminuye por tanto el número de equipos que las

compañías tienen que poner a disposición de los trabajadores, lo que implica una reducción de costes. No obstante, en otras ocasiones, el “BYOD” nace como respuesta al deseo de los empleados de utilizar para temas profesionales sus propios smartphones y dispositivos personales por adaptarse más a sus gustos y preferencias.

La compañía debe concienciar al empleado, para que en caso de que éste lo use para temas de trabajo, incorpore las mismas medidas de seguridad que los dispositivos utilizados dentro de la compañía.

Página –17–

Page 18: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BYOD (Bring Your Own Device) El “BYOD”, asimismo, puede favorecer la flexibilidad en

el trabajo, optimizando la relación entre el tiempo de trabajo y la vida personal y familiar, repercutiendo muy positivamente en la productividad del empleado. El

Sin embargo, el “BYOD” plantea dos grandes retos a las empresas que pretenden adoptarlo. Por un lado, garantizar la seguridad y privacidad de la información de la empresa, habida cuenta de que la utilización por parte de los empleados de sus ordenadores personales, tabletas o smartphones-para acceder a los sistemas de la empresa conlleva el riesgo de fuga de información confidencial. Por otro, definir, cuando proceda, las políticas laborales necesarias para gestionar de forma adecuada el teletrabajoy la movilidad de los empleados.

Página –18–

Page 19: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BYOD (Bring Your Own Device) En general el establecimiento de una política de seguridad

dentro de la organización que especifique lo que se puede y no se puede hacer es esencial para proteger la información de la empresa y otras cuestiones legales como el derecho de la empresa a borrar datos delo dispositivo en caso de pérdida, robo o cese de actividad de un trabajado en la compañía

Página –19–

Page 20: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD Conclusiones El fenómeno del BYOD, tanto para dispositivos móviles

como para otros wearables, en el entorno laboral es una práctica que puede traer numerosas ventajas a la organización, pero debe llevar una reacción apremiante por parte de las empresas para marcar unas pautas en cuanto a su uso, mediante la elaboración de una política de seguridad BYOD. Esta política debe contemplar entre otros aspectos, cuestiones de seguridad en el dispositivo, de acceso a la información corporativa e implicaciones legales

Página –20–

Page 21: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD

Página –21–

Page 22: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD

Página –22–

Page 23: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

MACHINE TO MACHINE (M2M) Intercambio de información en formato de datos entre

dos puntos remotos, bien a través de red fija o móvil sin interacción humana con características específicas en cuanto a tráfico y tarjetas SIM e integradas en la fabricación de dispositivos

Automatización de los procesos de comunicación entre máquinas, entre dispositivos móviles (celulares) y máquinas (Mobile to Machine) y entre hombres y máquinas (Man to Machine)

En 2011 había más de 1.500 millones de dispositivos alrededor del mundo conectados entre sí; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015

Página –23–

Page 24: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTERNET DE LAS COSAS (OBJETOS)

Página –24–

Page 25: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTERNET DE LAS COSAS (OBJETOS)

Cada día aumenta el número de dispositivos de todo tipo que proporcionan acceso a Internet. Las “cosas” que permiten y van a permitir estos accesos irá aumentando con el tiempo. Ahora ya tenemos videoconsolas, automóviles, trenes, aviones, sensores, aparatos de televisión, … y pronto el acceso se realizará desde los electrodomésticos

Página –25–

Page 26: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

World Wide Web, Internet móvil, cloud computing, INTERNET DE LAS COSAS

Un mundo en el que miles de millones de objetos informarán de su posición, identidad e historia a través de conexiones inalámbricas … mediante tecnologías RFID, bluetooth, sensores inalámbricos, NFC, … La realización del “Internet de las cosas” , probablemente

requerirá cambios dramáticos en sistemas, arquitecturas y comunicaciones,… Invisible es la descripción de las nuevas

tecnologías empotradas “Computación ubicua”… A medida que avance su penetración:

Producirá un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologías Web

Página –26–

Page 27: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE IMPACTO DEL IoT* Plataforma Satelise de Ferrovial (empresa multinacional

constructora de infraestructuras, líder en España)… Está instalando en los peajes de autopistas una aplicación basada en tecnología satelital (GPS) para el pago de peajes sin barreras y la comunicación entre el conductor y la concesionaria mediante teléfonos inteligentes…. Ofrecerá otros servicios de valor añadido: trayectos de peaje y alternativos, información sobre el estado del tráfico, meteorología o cualquier tipo de incidente… pretende incorporar “comandos de voz” para evitar distracciones del conductor al volante.

*Actualidad económica, octubre 2013

Página –27–

Page 28: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE IMPACTO DEL IoT*

SHODAN, buscador en la Internet de las cosas*

A Google for Hackers. Shodan es una nueva herramienta utilizada por “los chicos buenos y malos” para encontrar todos los dispositivos conectados “ahora” a la Internet: luces de tráficos, plantas de energía e incluso el monitor de su bebé”

* Forbes, sección Technology. 23 de septiembre, 2013 (nº de esta semana en España)

Página –28–

Page 29: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BUSCADOR SHODAN DE LA IoT

Página –29–

Page 30: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

VENTAJAS Y RIESGOS DE IoT VENTAJAS Y OPORTUNIDADES CISCO, ERICSSON,… prevén que para el año 2020 habrá cerca

de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre sí, desde automóviles, aparatos de consumo en el hogar, teléfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomésticos, puertas - ventanas de hogares y edificios, PCs, tabletas… Infinitas ventajas

RIESGOS*… Hackers “maliciosos”, ciberespionaje … * Cibereespionajes, piratas y mafias, El País, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html

Página –30–

Page 31: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE IoT DE LA UIT La definición que da la UIT de Internet de las cosas es

"infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución". La definición fundamental de la UIT, publicada el 4 de julio de 2012, es útil para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT señale que la Internet de las cosas es una "visión", no una sola tecnología, y que tiene "consecuencias tecnológicas y sociales".

Página –31–

Page 32: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NÚMERO DE OBJETOS CONECTADOS En la Tierra hay muchas más cosas que personas, y el

número de cosas que podrían formar parte de Internet de las cosas varía enormemente según los expertos. No importa la cifra exacta, ¡sólo sabemos que es enorme! Por ejemplo, según estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarán conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos móviles, parquímetros, termostatos, monitores cardíacos, neumáticos, carreteras, automóviles, estanterías de supermercados e incluso ganado.

Página –32–

Page 33: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE LA UIT DE IoT https://itunews.itu.int/Es/4503-Internet-de-las-cosas-

Maquinas-empresas-personas-todo.note.aspx

Página –33–

Page 34: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE IOT El Ministerio de Industria, Energía y Turismo EN ENERO

DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnológicos innovadores por una cuantía de 140 millones de euros, de los que 20 millones son subvenciones y 120 préstamos.

Tras la publicación en el Boletín Oficial del Estado de la resolución de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigación Científica y Técnica y de Innovación 2013-2016.

Página –34–

Page 35: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE IOT Se financiarán líneas de actuación en infraestructuras de

internet del futuro, componentes y sistemas electrónicos, soluciones para el desarrollo de computación en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, así como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el ámbito europeo.

Página –35–

Page 36: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE IOT Entre los servicios que pueden mejorar

significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos.

Página –36–

Page 37: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE IOT Otros campos de aplicación: La sanidad, para monitorizar a

los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos.

Página –37–

Page 38: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

38 38

Prof. Luis Joyanes Aguilar

Smart Cities CIUDADES INTELIGENTES

Page 39: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIUDADES INTELIGENTES (Smart Cities)

Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones

Página –39–

Page 40: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD ¿Qué le parecería vivir en una ciudad con la

que pueda interactuar? Una ciudad que actúe más como un organismo vivo, una ciudad que responda a sus necesidades...

Alrededor del mundo este tipo de ciudades

ya están siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur.

Página –40–

Page 41: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Ahora bien, la ciudad más cerca de usted podría estar a la

espera de una renovación extrema. En el futuro, todo lo que hay en una ciudad, desde la red eléctrica pasando por las tuberías de alcantarillado y hasta las calles, edificios y automóviles estarán conectados a una red.

Habrá edificios que le apagarán la luz, carros que se manejen solos encontrarán ese tan anhelado espacio de parqueo. Hasta los basureros serán inteligentes.

Pero, ¿cómo nos preparamos para este futuro inteligente? ¿Quién hará un monitoreo y controlará los sensores que paulatinamente estarán más presentes en cada edificio, poste de luz y tubería? ¿Es ese el futuro que queremos? Página –41–

Page 42: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Los embotellamientos son probablemente uno

de los principales problemas de las grandes ciudades. A pesar de que gracias a la información disponible se puede predecir dónde pasarán los embotellamientos, lo que no es posible es descongestionar las calles de carros.

La compañía israelí Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real.

Página –42–

Page 43: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD La ciudad de Río de Janeiro acaba de anunciar una

sociedad con Waze en un esfuerzo para adoptar la tecnología a su centro de operaciones.

Muchas corporaciones que se dedican a la tecnología como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminación del aire y congestión vial.

En Singapur, Estocolmo y California IBM está recolectando información del tráfico y probándola a través de algoritmos para predecir dónde ocurrirá un embotellamiento una hora antes de que suceda

Página –43–

Page 44: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Mientras tanto, Río de Janeiro cuenta con un centro de

control al estilo de la NASA donde múltiples pantallas absorben la información generada por sensores y cámaras ubicados alrededor de la ciudad.

En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades más inteligentes" (Smarter Cities).

Página –44–

Page 45: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD En Dublín ha trabajado con el ayuntamiento para hacer

disponibles una gran cantidad de datos que ha llevado a crear pequeñas e ingeniosas aplicaciones como ParkYa, que usa la información del tráfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.

Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa está desarrollando medidores de agua inteligentes, ha puesto información a disposición de los ciudadanos a través de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos.

Página –45–

Page 46: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD

Las ciudades inteligentes necesitarán redes inteligentes en las que todo esté conectado. "Necesitamos construir ciudades que

se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no había información suficiente"

Página –46–

Page 47: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Otro ejemplo es Egg (huevo), una red de sensores en la que

la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada año como resultado de la contaminación del aire y, a medida que las ciudades se vuelven más superpobladas, es probable que el problema empeore.

Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los datos se envían a internet, donde se integran en un mapa para mostrar los niveles de contaminación en todo el mundo.

Página –47–

Page 48: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIUDADANÍA DIGITAL versus PRIVACIDAD

¿Es una ciudad con sensores una ciudad con censura?

La primera fase de las ciudades inteligentes puede ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologías inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energía limpia, etc. Pero, ¿en qué punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en común todos los sistemas digitales que están en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura.

Página –48–

Page 49: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

Sus definiciones varían ampliamente y van desde el uso

discreto de nuevas aplicaciones tecnológicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepción más holística de inteligencia, integrando el trabajo que está estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services).

Página –49–

Page 50: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

Mientras que la primera definición es ampliamente utilizada por las empresas TIC de todo tipo y tamaño. La segunda aproximación ha sido generalmente adoptada por la Comisión Europea. Desde principios de 1995, la Comisión Europea ha tratado de mejorar los servicios públicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a través de la financiación y el despliegue de una amplia variedad de iniciativas estratégicas de TIC.

Página –50–

Page 51: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Smart City según Gartner La consultora Gartner en su Hype Cycle for Smart City

Technologies and Solutions define la Smart City como “una zona urbanizada donde múltiples sectores públicos y privados cooperan para lograr resultados sostenibles a través del análisis de la información contextual intercambiada entre ellos. La interacción de la información procedente de sectores específicos y la que fluye entre diferentes sectores da como resultado ciudades más eficientes desde el punto de vista de los recursos, lo cual permite la provisión de servicios más sostenibles y más transferencia de conocimientos entre los sectores”.

Página –51–

Page 52: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

52 52

Prof. Luis Joyanes Aguilar

Cloud Computing COMPUTACIÓN EN LA NUBE

Page 53: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA NUBE: ESE GRAN INVENTO

Página –53–

Page 54: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –54–

Page 55: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTRODUCCIÓN La Nube o la Computación en Nube (Cloud

Computing) es uno de los términos tecnológicos (buzzwords) que más se repite en todo tipo de medios de comunicación en los tres últimos años. Las empresas, las organizaciones y los negocios en general, están viendo en esta tecnología la resolución de muchos de sus problemas, sobre todo, económicos pero también de infraestructuras tecnológicas.

EL MODELO DE LA NUBE ES UN MODELO DE SERVICIOS COMO LA LUZ, EL AGUA, EL TELÉFONO, EL GAS…

Página –55–

Page 56: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BusinessWeek , Rachael King, August 04, 2008

Página –56–

Page 57: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE CLOUD COMPUTING Para una definición más técnica de Cloud Computing o

nube sin más, podríamos decir que se trata del conjunto de programas y servicios alojados en servidores conectados a la Red, accesibles desde cualquier computador (sea cual sea el sistema operativo que este ejecute) con conexión a Internet sin necesidad de instalar aplicaciones ejecutables en su disco duro y donde también se almacena la información generada por estas mismas aplicaciones o servicios.

Cloud Computing ha transformado de forma radical el modelo de negocio, "Este modelo de tecnología se adapta a las necesidades de la empresa en todo momento, que sólo paga por los servicios que usa"

Página –57–

Page 58: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

N

Página –58–

Page 59: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Terminología de la NUBE (NIST) El NIST recomienda utilizar los siguientes términos

Consumidor de la nube o cliente: una persona u organización que es cliente de una nube: observes que un cliente de una nube puede ser de una nube y de otras nubes que ofrecen otros servicios

Dispositivo Cliente: Una máquina o aplicación de software que accede a una nube en una conexión de red

Proveedor de la nube o proveedor: una organización que proporciona servicios de la nube Página –59–

Page 60: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

60 60

Prof. Luis Joyanes Aguilar

EL UNIVERSO DIGITAL DE DATOS

Page 61: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA ERA DEL PETABYTE (1.000 TB), Wired , julio 2008 (www.wired.com) Sensores en todas partes, almacenamiento infinito

y Nubes (clouds) de procesadores Nuestra capacidad para capturar, almacenar y comprender

cantidades masivas de datos está cambiando la ciencia, medicina, negocios y tecnología. A medida que aumenta nuestra colección de hechos y figuras, crece la oportunidad de encontrar respuestas a preguntas fundamentales.

Because in the era of big data, more isn´t just more. More is different

Página –61–

Page 62: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com)

1TB (250.000 canciones)

20 TB (fotos “uploaded” a Facebook cada mes)

120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000)

1 PB (datos procesados por los servidores de Google cada 75 minutos)

Página –62–

Page 63: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Tabla de unidades de almacenamiento (The Economist, febrero 2010): “data, data everywhere” www.economist.com/specialreports/displaystory.cfm?story_id=15557421

Página –63–

Page 64: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

El universo digital de datos, IDC 2012

Pina –64–

Page 65: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

EMC Corporation PUBLICÓ en diciembre de 2012, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Grow th in the Far East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.

Página –65–

Page 66: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

El último estudio sobre el Universo Digital de IDC “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East” (Grandes volúmenes de datos, sombras digitales más Grandes y el mayor crecimiento en el Lejano Oriente). (Diciembre 2012)

Página –66–

Page 67: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

Página –67–

Page 68: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

El universo digital de datos, 2012

Página –68–

Page 69: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA ERA DEL EXABYTE/ZETTABYTE CISCO

LA ERA DEL EXABYTE, CISCO . Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos. LA ERA DEL ZETTABYTE:Cisco VNI:

Forecast and Methodology 2012: 22017. Tráfico mundial de datos (publicado en 2013)

Página –69–

Page 70: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

70 70

Prof. Luis Joyanes Aguilar

BIG DATA: Fundamentos

Page 71: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

MAPA DE ETIQUETAS DE BIG DATA

Página –71–

Page 72: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

MAPA DE ETIQUETAS DE BIG DATA

Página –72–

Page 73: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Harvard Business Review , octubre 2012

Página –73–

Page 74: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Foreign Affairs , mayo 2013

Página –74–

Page 75: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Revista BBVA, innovation edge, junio 2013

Página –75–

Page 76: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS

Twitter: (redes sociales) 90 millones de tuits (tweets) por día que representan 12

Terabytes (datos de 2011)

Boeing: (industria) Vuelo transoceánico de un jumbo puede generar 640

Terabytes.

Wal-Mart: (comercio) 1 millón de transacciones por hora que se estima que

alimenta una base de datos de 2.5 petabytes.

Google procesa al día 20 PB de información

Página –76–

Page 77: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS El 90% de los datos acumulados en todo el

mundo se han creado en los dos últimos años. Cada día se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas están comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de información.

Página –77–

Page 78: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS Los Ayuntamientos siembran las calles con sensores

de recogida de datos para facilitar la vida de los ciudadanos. Cada día se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos están “desestructurados·.

El número de dispositivos en red duplicará a la población mundial en 2015 y los datos que generen se convertirán en información utilizada por las empresas para anticipar las necesidades de los consumidores.

Página –78–

Page 79: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS

La respuesta para ordenar este caos es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte —incluyendo imagen sonido, fotos, textos…— y convertirlos de forma automática en información.

Big data ayudó a ganar las elecciones a Barak Obama y ha reducido de días a minutos la detección de uso de información privilegiada en Wall Street

Página –79–

Page 80: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORIGEN DEL TÉRMINO Grandes volúmenes de datos Datos masivos

Macrodatos (Fundación Fundeú BBVA) “La era de los datos masivos se refiere a cosas

que se pueden hacer a gran escala, y pone en cuestión la forma en que vivimos e interactuamos con el mundo” (Mayer-Schömberg, Cukier, The Economist)

Correlación: ya no importa el porqué sino sólo el qué

Página –80–

Page 81: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

What is big data?* Every day, we create 2.5 quintillion bytes of data — so

much that 90% of the data in the world today has been created in the last two years alone. This data comes from everywhere: sensors used to gather climate information, posts to social media sites, digital pictures and videos, purchase transaction records, and cell phone GPS signals to name a few. This data is big data.

* www-01.ibm.com/software/data/bigdata/

Página –81–

Page 82: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM Esta infinidad de datos, tan variados y con una gran

velocidad de crecimiento esconden tras de sí un gran conocimiento que puede ayudar al mundo a mejorar sus procesos e ineficiencias”.

Sin embargo, “no sirven de nada si no se pueden almacenar, discriminar, procesar y analizar para sacar a la luz ese conocimiento. Además, su utilidad depende también de que este proceso se realice en fracciones de segundo y de manera eficiente”.

“La tecnología ya está preparada y las herramientas de procesamiento y análisis de datos pueden almacenar, gestionar y analizar grandes cantidades de información y traducirlos en inteligencia de negocio rápidamente”,

Página –82–

Page 83: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: Gartner Gartner* define “Big data” como un

conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de información que demandan formas innovadoras y efectivas de procesar la información

www.gartner.com/id=2100215

Página –83–

Page 84: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: Gartner “Big Data es la capacidad de analizar grandes

volúmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas áreas de oportunidad”,

Página –84–

Page 85: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA Desde el punto de vista tecnológico seguirán apareciendo

herramientas que permitirán que el término “big” (grande) de Big Data sea cada vez mayor, y con menor coste, sobre todo gracias a su implementación en los entornos “cloud”".

La complementación del Big Data con los entornos “cloud”, permitirá a casi cualquier empresa que tenga las ideas claras acceder a estas capacidades, que no serán un coto restringido a los que tienen grandes capacidades inversoras”.

Página –85–

Page 86: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

Según IBM Research (www.research.ibm.com), “el 90 por ciento de toda la información que existe -datos digitales- en la actualidad se ha creado en los últimos dos años y el 80 por ciento es información no estructurada, procedente de vídeos, imágenes digitales, correos electrónicos, comentarios en las redes sociales y otros textos”.

“Este prolífico universo de información que crece a ritmos exponenciales ha creado lo que se ha denominado Big Data o datos masivos. Sus características son: su variedad, velocidad y volumen”, explican los expertos de IBM.

Página –86–

Page 87: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

Página –87–

Page 88: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente.

Google procesa 20 petabytes al día En 2020 se esperan 42.000 millones

de pagos electrónicos. La Bolsa de Nueva York genera UN

terabyte de datos al día Twitter genera 8 TB

Página –88–

Page 89: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente.

Flujo de datos a alta velocidad.

eBay se enfrenta al fraude a través de PayPal analizando cinco millones de transacciones en tiempo real al día.

Página –89–

Page 90: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

VARIEDAD: Big data es cualquier tipo de dato – estructurado y no estructurado - tales como texto, datos de sensores, datos entre máquinas (M2M), archivos “logs”, audio, vídeo, flujos de clicks, XML, datos en streaming, cotizaciones bursátiles, medios sociales,

Una creciente variedad de datos necesitan ser procesados y convertidos a información

Página –90–

Page 91: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM (5V-6V)

Página –91–

Page 92: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

También recientemente se añade una nueva “v” de

valor: los datos por sí mismos, aun siendo muchos, no proporcionan valor a una empresa u organización. Es su tratamiento, a través de un proceso de planteamiento de hipótesis, creación de modelos estadísticos y semánticos, y definición de algoritmos de corta o larga duración, lo que permite descubrir el significado oculto en esos grandes volúmenes de datos.

Página –92–

Page 93: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIÓN DE BIG DATA: IBM

Según otras definiciones de Big Data de fabricantes, consultoras, NIST, etc. existen otras propiedades de los big data: Veracidad de los datos Valor de los datos

6V: +Viabilidad de la infraestructuras y las herramientas de almacenamiento

Página –93–

Page 94: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTERNET EN 2020

Página –94–

Page 95: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –95–

Page 96: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

TRATAMIENTO DE LOS BIG DATA

Página –96–

Page 97: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –97–

Page 98: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

¿Qué sucede en 1´ en INTERNET (2012)

Página –98–

Page 99: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Informe de GP Bullhound, el banco de inversión líder en Europa (2012 vs 2013)

Página –99–

Page 100: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013

Página –100–

Page 101: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –101–

Page 102: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Fuentes de Big Data Herramientas para análisis de datos en grandes

volúmenes de datos. Infraestructuras de Big Data Fuentes de Big Data (Soares 2012):

Web y Social media Machine-to-Machine (M2M, Internet de

las cosas) Biometria Datos de transacciones de grandes datos

(salud, telecomunicaciones…) Datos generados por las personas

(humanos)

Página –102–

Page 103: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Sunil Soares (2003). Big Data Governance Emerging

Página –103–

Page 104: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA Los Gigantes de Internet como Google, Amazon o Facebook

basan su éxito en el valor de los “big data” sin ellos tendrían serias dudas de supervivencia.

Big data es el nuevo petróleo, oro o maná de la década. IBM, SAP ,Oracle, Cisco… los han sistematizado para adaptarlas a todo tipo de empresas.

Google comenzó a gestionar Big Data desde su nacimiento en 1998, para indexar sus búsquedas”

Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestión, ahorrar consumos o lanzar nuevos servicios.

Página –104–

Page 105: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA Big data empieza a dar los primeros pasos en Europa.

La británica Tesco, cuarta cadena minorista mundial, lo acaba de implantar para controlar la energía en 120 tiendas irlandesas y quiere extenderlo a las 3.000 tiendas que tiene entre Irlanda y Reino Unido para lograr un ahorro de 20 millones de euros en consumos energéticos.

ING Direct ha lanzado en Holanda un servicio para vigilar la interacción de los clientes con la web que genera llamadas telefónicas automáticas para ayudar a quienes no logran terminar su operación “una forma de fidelizar clientes”

Página –105–

Page 106: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA La central de reservas Amadeus (líneas aéreas)

insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERÍA DE DATOS.

Investigación realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Múnich.

El informe indica que “las aerolíneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos turísticos deben plantearse una estrategia big data para situarse a la vanguardia”.

Página –106–

Page 107: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA La industria aérea comercial podría ahorrar 30

millones de dólares en 15 años con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.

Trece de las 25 mayores cadenas hoteleras de todo el mundo efectúan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez más en función de sofisticados sistemas de análisis de datos de clientes (MINERÍA DE DATOS)

Página –107–

Page 108: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA En España, un sistema privado de seguridad, Sanitas

ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.

“En un año hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de detección precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios” [Portavoz de Sanitas al periódico El País]

Página –108–

Page 109: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA Las farmacéuticas y las aseguradoras de

todo el mundo han sumado la fuerza de sus datos para acelerar la investigación contra el cáncer, el alzhéimer y otras lacras de la sociedad.

“hacer predicciones de comportamientos futuros de pacientes” son grandes ventajas de big data, que puede “mejorarnos la vida hasta límites insospechados”.

Página –109–

Page 110: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

APLICACIONES DE BIG DATA Una línea de negocio importante de

big data estará en las empresas de servicios.

Mezclarán la información procedente de distintas fuentes y harán campañas de marketing (mercadotecnia) personalizado asociado a la geolocalización con datos de su perfil de riesgo, sus gustos y sus hábitos …

Página –110–

Page 111: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS

UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas.

Página –111–

Page 112: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Estructura de Big Data: tipos de datos Estructurados No estructurados

No estructurados (texto, vídeo, sonido, imágenes) Semiestructurados ( a veces se conocen como

“multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)

Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data

Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados

Página –112–

Page 113: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Oportunidades en Big Data Oportunidad profesional: En 2015, Gartner predice que

4,4 millones de empleos serán creados en torno a big data. (Gartner, 2013)

Fuente: http://www.gartner.com/technology/topics/big-data.jsp

Página –113–

Page 114: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Oportunidades en Big Data http://elpais.com/elpais/2013/12/02/vinetas/13

86011115_645213.html

El Roto Viñeta de El Roto 3 de diciembre de 2013

Página –114–

Page 115: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Oportunidades en Big Data

Página –115–

Page 116: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

RETOS Y OPORTUNIDADES

IDC entiende Big data como un nuevo valor económico basado en la toma de decisiones a partir del análisis de grandes volúmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos móviles, los medios sociales y el Internet de las Cosas, un campo aún incipiente donde en 2020 convivirán 212.000 millones de dispositivos conectados.

Big data también ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unión Europea, sus países miembros, América…

Página –116–

Page 117: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

RETOS Y OPORTUNIDADES Sus ventajas para el negocio en áreas como la

gestión de las relaciones con el cliente, el desarrollo de nuevos productos, la detección del fraude o la predicción del comportamiento de los consumidores permiten a las compañías obtener resultados financieros un 20% por encima de sus competidores, según estimaciones de Gartner.

Se entiende así que, una vez superada la fase de evaluación y prueba en la que todavía nos encontramos, la adopción creciente de Big data dispare un mercado que, de acuerdo con la firma de investigación, cerrará 2013 con un volumen de negocio asociado de 34.000 millones de dólares, 6.000 millones más que en 2012. Página –117–

Page 118: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

RETOS Y OPORTUNIDADES

Las promesas de Big data alcanzan a prácticamente todos los sectores de actividad, como demuestran las primeras experiencias de éxito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopción se irá extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analítica y lenguajes de programación especialmente orientados a los grandes datos.

Página –118–

Page 119: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

119 119

Prof. Luis Joyanes Aguilar

Tecnologías BIG DATA HADOOP

Page 120: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Logo de HADOOP

Página –120–

Page 121: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Hadoop

“The Apache Hadoop software library is a framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model”

De la página de Hadoop

Página –121–

Page 122: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Fundación Apache: proyectos open source

The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

Página –122–

Page 123: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –123–

Page 124: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Hadoop en la actualidad Actualmente Hadoop es un framework muy extendido en

el ámbito empresarial, sobre todo en compañías que manejan grandes volúmenes de datos. Entre las que podemos descarta las siguientes empresas:

Yahoo: La aplicación Yahoo! Search Webmap está implementado con Hadoop sobre un clúster de mas de 10.000 nodos Linux y la información que produce es la utilizada por el buscador de Yahoo.

Facebook: Tiene ha día de hoy el mayor clúster Hadoop del mundo que almacena hasta 30 peta bytes de información

Amazon A9: Se utiliza para la generar índices de búsqueda de los productos ofertados en el portal. Disponen de varios clústeres de entre 1 y 100 nodos

cada uno. Página –124–

Page 125: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Hadoop en la actualidad

The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imágenes TIFF en imágenes PNG de 800 K para ser mostradas en la Web en 36 horas.

Además existen compañías cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuración y despliegue de clústeres

Hadoop. Además proporciona servicios de consultoría y formación en estas tecnología. Todo el software que distribuyen es Open Source.

Página –125–

Page 126: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Business Analytics (Analytics)

Se necesita entender no solo QUÉ está pasando, sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.

Solución a los requerimientos de información con OPORTUNIDAD

Escalar, contribuir y compartir a todos los tipos de usuarios en la organización

Se necesita información y conocimiento a partir de

los datos de la empresa.

Página –126–

Page 127: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ANALÍTICA DE NEGOCIOS (Analytics)

Analítica descriptiva (Descriptive analytics): Logra un profundo conocimiento a partir de datos históricos con informes, cuadros de mando, agrupación, etc.

Analítica predictiva (Predictive analytics): Diseño y uso de modelos predictivos a partir de técnicas de aprendizaje automática/minería de datos.

Analítica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión.

Analítica de diagnóstico (de descubrimiento). ¿Porqué ha sucedido?

Página –127–

Page 128: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ANALÍTICA DE DATOS (Analytics) El análisis descriptivo responde a las preguntas ¿qué

pasó y por qué sucedió? El análisis predictivo responde a la pregunta

¿qué va a pasar?. Análisis perceptivo responde a la pregunta ¿por qué va

a pasar? Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión

Página –128–

Page 129: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Analítica predictiva El término analítica predictiva describe el método de

analítica de negocios de predicción o previsión de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.

La analítica predictiva utiliza predicciones avanzadas y modelos de simulación.

Forecasting (predicción) es la predicción del futro. Esta forma de analítica predictiva es esencial para la construcción y manipulación de modelos, ya que cuando una decisión se implementa los resultados normalmente ocurren en el futuro

Página –129–

Page 130: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Analítica predictiva La analítica predictiva utiliza técnicas de minería de datos,

datos históricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responderá a una oferta o compra de un producto específico.

Página –130–

Page 131: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIG DATA PARA MEJORAR LA SEGURIDAD

Página –131–

Page 132: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIG DATA PARA MEJORAR LA SEGURIDAD

La evolución del panorama de amenazas obligará a mercado a adoptar tecnología analíticas de Big Data para satisfacer las necesidades de detección y rendimiento. Los servicios de reputación de amenazas han demostrado su utilidad para detectar malware, páginas web maliciosas, spam o ataques der red; el siguiente gran paso serán nuevos servicios de reputación que permitan identificar amenazas persistentes avanzadas de manera más rápida y precisa, y la analítica del Big Data tendrá mucho que aportar.

Página –132–

Page 133: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIG DATA Y SEGURIDAD Big Data y la nube podrían reemplazar

a las ‘cajas negras’ de los aviones A raíz de la trágica desaparición del vuelo MH370

de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.

Los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologías de Big podrían extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

Página –133–

Page 134: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIG DATA Y SEGURIDAD Todas las aerolíneas comerciales y los aviones privados

están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente.

Página –134–

Page 135: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ANALÍTICA DE BIG DATA Investigadores IBM Research debatieron en el IBM Forum Madrid

(marzo 2014) sobre cuatro innovaciones tecnológicas que están transformando el mundo de la computación y aumentando sus capacidades hasta nuevas fronteras:

1. herramientas de procesamiento y análisis de datos masivos (big data y big analytics) 2. sistemas cognitivos que emulan el funcionamiento del cerebro humano

3. ciberseguridad 4. redes sociales en la empresa.

Página –135–

Page 136: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ANALÍTICA DE BIG DATA El análisis del Big Data podría ayudar también a

mejorar la agilidad en los negocios

Information Security Forum (ISF) ha lanzado un nuevo reporte en donde se explica que el análisis del Big Data tiene el potencial de disminuir el creciente riesgo por el que pasa la ciberseguridad y además podría ayudar a mejorar la agilidad en los negocios

Página –136–

Page 137: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ANALÍTICA DE BIG DATA Big Data y la nube podrían reemplazar a las ‘cajas negras’

de los aviones A raíz de la trágica desaparición del vuelo MH370 de

Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.

“Creo que los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberíamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

Página –137–

Page 138: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ANALÍTICA DE BIG DATA Todas las aerolíneas comerciales y los aviones privados

están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. “ITU invitará a los fabricantes de aviónica y aviones, así como a los operadores de satélites y las aerolíneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real

Página –138–

Page 139: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIENCIA DE DATOS (DATA SCIENCE)

Página –139–

Page 140: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIENCIA DE DATOS Ciencia de datos es la extracción de información

útil de grandes volúmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniería de datos y a las tecnologías de procesamiento de datos.

La Ciencia de Datos es una especialización creciente que toca muchos de los siguientes temas: Computación en nube, big data, matemáticas, estadística, métodos de optimización, teoría de negocios y teoría de ciencias de la computación.

Página –140–

Page 141: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DISCIPLINAS CLAVE DE DATA SCIENCE

Página –141–

Page 142: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –142–

Page 143: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Normas ISO 27000: Familia de estándares de ISO

(International Organization for Standardization) e IEC (International

Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad

Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI

Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ...

Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012

Página –143–

Page 144: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NORMA ISO DE CIBERSEGURIDAD La Organización Internacional de Normalización (ISO por

sus siglas en inglés) publicó en octubre de 2012 el estándar ISO/IEC 27032 para la ciberseguridad.

un nuevo estándar para mejorar la seguridad online. En concreto, desde la organización han explicado que actualmente el “ciberespacio es un entorno complejo que consta de interacciones entre personas, software y servicios destinados a la distribución mundial de información y comunicación”. Se trata de un contexto muy grande en el que “la colaboración es esencial para garantizar un entorno seguro”.

Página –144–

Page 145: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

145 145

Prof. Luis Joyanes Aguilar

Smart Cities CIUDADES INTELIGENTES

Page 146: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España

(además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.

Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional:

En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año 2013

Página –146–

Page 147: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LOGO DEL MCCD

Página –147–

Page 148: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –148–

Page 149: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD El Esquema Nacional de Seguridad en el ámbito de la Administración

Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre únicamente las administraciones públicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales

como: Ley Orgánica de Protección de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Información y Comercio Electrónico (LSI-CE).

* FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010

Página –149–

Page 150: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestión de la seguridad del ciberespacio en las tres administraciones del Estado.

El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio y vela también por la seguridad de la información nacional clasificada

Página –150–

Page 151: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) que depende del Ministerio del Interior.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el ámbito doméstico.

El Grupo de Delitos Telemáticos de la Guardia Civil y la Unidad de Investigación de la Delincuencia en Tecnologías de la Información de la Policía Nacional, responsables de combatir la ciberdelincuencia.

La Agencia Española de Protección de Datos y Agencias de Protección de Datos de la Comunidad de Madrid y de la Generalitat de Cataluña.

Página –151–

Page 152: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Organismos de Seguridad en Empresas Las principales empresas españolas del sector de la

seguridad informática crearon, el año 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades públicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento,… a las empresas y en particular a sus departamentos de Seguridad Informática.

Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya última iniciativa Cyber Europe 2010 .

Página –152–

Page 153: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTECO (www.inteco.es) El Instituto Nacional de Tecnologías de la Comunicación, S.A.

(INTECO) es una sociedad mercantil estatal, con sede en León (España), adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Está participada al 100% por la Entidad Pública Empresarial red.es.

INTECO se crea, previa autorización del Consejo de Ministros en su reunión de 27 de enero de 2006, para responder a un doble objetivo: por un lado, contribuir a la convergencia de España con Europa en el ámbito de la Sociedad de la Información desarrollando proyectos innovadores en el ámbito de la tecnología de la comunicación y, por otro, promover el desarrollo regional, enraizando en León un proyecto con vocación global

Página –153–

Page 154: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTECO (www.inteco.es)

Oficina de seguridad al internauta (OSI) INTECO (CERT) Centro de respuesta de incidentes

de seguridad Observatorio de Seguridad de la Información Accesibilidad y estándares Web (W3C9 Calidad TIC- Laboratorio Nacional de Calidad de

Software Últimos virus encontrados Formación online Catálogo de empresas y soluciones de seguridad

TIC

Página –154–

Page 155: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La web profunda (Deep Web) 213 millones de referencias (Google, 15 de julio 2014)

Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red.

Página –155–

Page 156: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La web profunda (Deep Web) El sistema imperante en la 'deep web' es The Onion

Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-bajos-fondos-de-internet-4641

Página –156–

Page 157: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NUEVAS CARRERAS Y PROFESIONES La profesión del futuro (HBR) será:

EL CIENTÍFICO DE DATOS (Data Scientist). Un profesional con formación de Sistemas, Estadística, Analítica, Ciencias Físicas y Biológicas… que analizará los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios.

HBR (Harvard Business Review lo declaró la profesión “MÁS SEXY del siglo XXI”…) Otras… Analista e Ingeniero de Datos Especialistas. Máster en Ciberseguridad

Página –157–

Page 158: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD En los próximos años contando el actual (2014-

2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”.

Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles.

Página –158–

Page 159: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD

Impartición de Master en Ciberseguridad organizados por universidades, escuelas de negocio y empresas

Deloitte S21Sec Indra INTECO U. Carlos III de Madrid U. Autónoma de Madrid En preparación un máster en ciberseguridad “online” por una nueva

escuela de negocios IENET pensado para España y Latinoamerica en ambientes de organizaciones y empresas, así como profesionales

Página –159–

Page 160: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo

Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung…

Página –160–

Page 161: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL FUTURO DE LA CIBERSEGURIDAD

Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión

Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país"

Página –161–

Page 162: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

EL FUTURO DE LA CIBERSEGURIDAD Remedies.

Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente

seguro.

Página –162–

Page 163: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –163–

MUCHAS GRACIAS … ¿Preguntas? Portal tecnológico y de conocimiento

www.mhe.es/ joyanes Portal GISSIC “El Ágora de

Latinoamérica”: gissic.wordpress.com Tw itter:@luisjoyanes

www.slideshare.net/ joyanes www.facebook.com/ joyanesluis

PORTAL NTICS : luisjoyanes.wordpress.com (en construcción)

CORREO-e: [email protected]

Page 164: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

164

Prof. Luis Joyanes Aguilar

BIBLIOGRAFÍA

Page 165: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

JOYANES, Luis (ed y coor). . Madr

Página –165–

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

Page 166: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Referencias CIBERSEGURIDAD

JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador

www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/CE149.html

Página –166–

Page 167: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

167 167

ESTADO DEL ARTE DE CLOUD COMPUTING

Prof. Luis Joyanes Aguilar

COMPUTACIÓN EN LA NUBE La nueva era de la computación

Page 168: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –168–

Page 169: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –169–

Page 170: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

170

Page 171: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

171

Page 172: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA JOYANES, Luis (2012). Computación en

la nube. Estrategias de cloud computing para las empresas. México DF: Alfaomega; Barcelona: Marcombo

JOYANES, Luis (2013). BIG DATA. El análisis de los grandes volúmenes de datos. México DF: Alfaomega; Barcelona: Marcombo

Colección de libros NTiCS (Negocios, Tecnología, Innovación, Conocimiento y Sociedad) dirigida por el profesor Luis Joyanes y publicada en la editorial Alfaomega de México DF.

Página –172–

Page 173: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA BÁSICA JOYANES, Luis. “Computación en "Nube" (Cloud

Computing) y Centros de Datos la nueva revolución industrial ¿cómo cambiará el trabajo en organizaciones y empresas?”. Sociedad y Utopía.

UPSA: Madrid. , ISSN 1133-6706, Nº 36, 2010, págs. 111-127. JOYANES, Luis (2009a) “La Computación en

Nube(Cloud Computing) :El nuevo paradigma tecnológico para empresas y organizaciones en la Sociedad del Conocimiento” , ICADE, nº 76, enero-marzo 2009, Madrid: Universidad Pontificia Comillas.

Página –173–

Page 174: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LECTURAS RECOMENDADAS NIST Cloud Security Alliance ISACA BBVA, BANKINTER, Accenture… ENISA Cio.com, Computing.es, Computerworld ONTSI. Cloud computing. Retos y

oportunidades. www.ontsi.red.es/ontsi/sites/default/files/1-_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf

Página –174–

Page 175: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA Innovation Edge , revista BBVA, junio 2013

https://www.centrodeinnovacionbbva.com/innovation-edge/21-big-data

SOARES, Sunil (2013). Big Data Governance. An emerging Imperative. Boise, USA: MC Press.

DAVENPORT, Thomas H. y DYCHÉ, Jill. Big Data in Big Companies. SAS. International Institute for Analytics.

Datalytics. 18D – Pentaho Big Data Architecture, www.datalytics.com (Pentaho)

Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . In-memory Computing with SAP HANA on IBM eX5 Systems. ibm.com/redbooks. Draft Document for Review December 7, 2012 1:59 pm SG24-8086-00

Página –175–

Page 176: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA ZIKOPOULOS, Paul C. et al (2012). Understanding Big

Data. Analytics for Enterprise Class Hadoop and Streaming Data. New York: McGraw-Hill.

www-01.ibm.com/software/data/bigdata/ ZIKOPOULOS, Paul C. et al (2013). Harness the Power

of Big Data. The IBM Big Data Platform. New York: McGraw-Hill. Descargable libre en IBM.

Página –176–

Page 177: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –177–

Page 178: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

REFERENCIAS

McKinsey Global Institute . Big data: The next frontier for innovation, competition, and productivity. June 2011

James G. Kobielus. The Forrester Wave™: Enterprise Hadoop Solutions, Q1 2012, February 2, 2012.

www-01.ibm.com/software/data/bigdata/ Diego Lz. de Ipiña Glz. de Artaza. Bases de Datos No

Relacionales (NoSQL). Facultad de Ingeniería, Universidad de Deusto. www.morelab.deusto.es http://paginaspersonales.deusto.es/dipina Página –178–

Page 179: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual

sobre seguridad de la información para el gerente, 2012. EPPS Services, Zagreb.

www.iso27001standard.com www.cci-es.org ENISA. The European Network and Information Security

Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. ¿Qué es cyber-insurance? ¿Porqué cyber-insurance?

CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en España 2013-2018

Página –179–

Page 180: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA NIST. Framework for Improving Critical Infrastructure

Cibersecurity. Febrero 2014. CARO Bejarano, Mª José. Estrategia de Ciberseguridad

Nacional. Documento de Análisis. Instituto Español de Estudios Estratégicos. www.ieee.es.

ITU (UIT). Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad

KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010

Página –180–

Page 181: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly,

2010. CLARKE, Richard y KNAKE, Robert K. Cyber War: The

Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.

CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011.

FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI Nº 101/2010

Página –181–

Page 182: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

BIBLIOGRAFÍA LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa

Mónica: RAND Corporation, 2009. LYNS III, William J, Foreign Affairs, vol. 89, nº 5,

septiembre/octubre de 2010, pp. 97 PANDA. Glosario de Seguridad de la Información:

http://www.pandasecurity.com/spain/homeusers/security-info/glossary/

VERISIGN (Infografía de ciberseguridad) http://www.verisigninc.com/es_ES/why-verisign/innovation-initiatives/cyber-security/index.xhtml

HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario

Página –182–

Page 183: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

REFERENCIAS INTECO. www.inteco.es AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS.

www.aepd.es ENISA (Agencia Europea de Seguridad) ITU (Unión Internacional de Telecomunicaciones).

https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html?.keycode=000350063

Página –183–

Page 184: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE ENISA SOBRE CIBERASEGURADORAS

Incentives and barriers of the cyber insurance market in Europe

June 2012

Página –184–

Page 185: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Big Data – McKinsey. Junio 2011 Big data: The next frontier for

innovation, competition, and productivity.

http://www.mckinsey.com/Insights/MGI/Research/Technology_and_Innovation/Big_data_The_next_frontier_for_innovation

Página –185–

Page 186: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LOGO DEL MCCD

Página –186–

Page 187: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –187– Página –187–

BIBLIOGRAFÍA BÁSICA JOYANES, Luis (2014). Computación en la nube.

Estrategias de cloud computing en las empresas. Barcelona: Marcombo; México DF: Alfaometa

JOYANES, Luis (2014). Inteligencia de negocios. Un enfoque móvil, en la nube y de big data. Barcelona: Marcombo; México DF: Alfaomega

TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun (2012).Decision Support and Business Intelligence Systems. Ninth edition. New Jersey: Pearson/Prentice-Hall

JOYANES, Luis (2013). Big Data. El análisis de los grandes volúmenes de datos. Barcelona: Marcombo; México DF: Alfaomega.

Page 188: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Referencias CIBERSEGURIDAD

JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador

www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/CE149.html

Página –188–

Page 189: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERSECURITY FOR DUMMIES (free) PALO ALTO NETWORKS http://connect.paloaltonetworks.com/cybersecurity-

dummies-es?utm_source=google-retargeting&utm_medium=retarget-banners&utm_term=&utm_campaign=FY14-es-displayrt-FWBG&utm_content=45529844191&custom2=5a377e036f7829bd.anonymous.google

Página –189–

Page 190: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CONFERENCIA EN SLIDESHARE.NET

http://www.slideshare.net/joyanes/conferencia-bigdata-uem

Página –190–

Page 191: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE TÉRMINOS DE CIBERSEGURIDAD PANDA Security. Glosario de términos de seguridad. http://www.pandasecurity.com/spain/homeusers/security-info/glossary/ Guía de ciberseguridad para los países en desarrollo. ITU 2007. www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf INTECO. Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa. http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/herramientas_avanzadas_ciberseguridad_empresa?origen=dHOME

Página –192–

Page 192: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD

Malware. Programa informático malicioso que teien como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayoría toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el “spyware” (programas espía) o el “scareware” (mensajes de alerta que pretenden infundir miedo en el usuario)

Página –193–

Page 193: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Centro Cristológico Nacional (CCN). Organismo publico

español adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informáticos del Estado mediante el análisis de códigos.

Página –194–

Page 194: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Spamhaus. Organización fundada en 1998 y radicada en

Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante ´spam´ (correo electrónico que puede contener virus informáticos)

Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 y descubierto el pasado abril que permitia el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc….

Página –195–

Page 195: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Data Loss Prevention (DLP). Sistema ideado para

prevenir el robo de datos informáticos y la entrada de cualquier “malware”

Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delicitivos. Algunos especialistas matizan que existen “hackers” benignos que utilizan sus técnicas de forma constructivas. A estos se les conoce como “hacker” de sombrero blanco.

Página –196–

Page 196: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Open SSL. Sistema abierto de software en el que los

usuarios comparten códigos informáticos. Fue el sistema que sufrió el error que dio lugar al caso ‘ Heartbleed’

Ley CISPA. La Cyber Intelligence Sharing and Protection Act (CISPA) es un proyecto legislativo de EE UU, pendiente de su aprobación en el Senado que permite que el Gobierno comparta información con un determinado grupo de empresas (Microsoft, Intel, Boeing, Symantec y otras( con el objetivo de combatir la ciberdelincuencia. Sometida a muchas criticas, por la posibilidad que ven los detractores de espiar indiscriminadamente.

Página –197–

Page 197: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Definición de términos (PANDA)

DoS / Denegación de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc).

DdoS / Denegación de servicios distribuida: Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor. Ataques destinados a impedir que un usuario acceda a su sistema. El 27 de marzo de 2013 se produjo un ataque masivo de este tipo que afectó a toda Europa. Junto conl os APT son uno de los ciberataques más comunes.

Página –198–

Page 198: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Pharming. Es la explotación de una vulnerabilidad en el

software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Página –199–

Page 199: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Phishing: El phishing consiste en el envío masivo de mensajes

que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.

Página –200–

Page 200: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –201–

MUCHAS GRACIAS … ¿Preguntas? Tw itter:@luisjoyanes

www.facebook.com/ joyanesluis

www.slideshare.net/ joyanes CORREO-e: [email protected]

Page 201: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

202 202

Prof. Luis Joyanes Aguilar

ANEXO A Principìos generales de seguridad (SGSI)

Page 202: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Grupos y organizaciones de Estándares

Cloud Security Aliance www.cloudecurityalliance.org (creada en

2008)--- apoyada paor ISACA Ha publicado: “Guidance por Critical

Areas of Focus in Cloud Computing” www.cloudsecurityalliance.org/guidance NIST (Instituto Nacional de Estándares y

Tecnologías de USA). www.nist.gov Página –203–

Page 203: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Estándares de seguridad ISO / NIST (www.iso.org)

Estándares de seguridad de los sistemas de información e interoperabilidad de servicios Web (ISO)

ISO 27001 ISO 27002 ISO 27003 ISO 27004 ISO 27005 ISO 27006 ISO/IEC 17799 “Computer Security incident Handling

Guide,Recommendations of the National Institute of Standards and Technology”. NIST SP 800-61

Página –204–

Page 204: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Estándares de seguridad ISO / NIST (www.iso.org)

Bibliografía Referencias Web ISO/IEC 17799 (ahora renombrada como ISO 27002,

www.iso.org/ISO/iso_catalogue/catalogue_tc/ catalogue_detail. Htm?csnumber = 50297): Un conjunto

de controles de seguridad (un código de práctica). • ISO/IEC 27001

(www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=42103,anteriormente, BS7799‐2) – Una especificación estándar para un sistema de gestión de seguridad de información (SGSI).

Innovaciones tecnológicas de impacto en BPM

Página –205–

Page 205: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Normas ISO 27000: Familia de estándares de ISO

(International Organization for Standardization) e IEC (International

Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad

Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI

Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ...

Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012

Página –206–

Page 206: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Familia de Normas ISO/IEC 27000 ISO/IEC 27000: define el vocabulario estándar

empleado en la familia 27000 (definición de términos y conceptos)

ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000 (se ha revisado y presentado en octubre 2013… teniendo presente …“ciberseguridad” y presentado por Aenor en marzo de 2014) Define cómo es el SGSI (Sistema de Gestión de Seguridad de la

Información), cómo se gestiona y cúales son las resposabilidades de los participantes.

Sigue un modelo PDCA (Plan-Do-Check-Act) Puntos clave: Gestión de riesgos + Mejora continua

Página –207–

Page 207: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Familia de Normas ISO/IEC 27000 ISO/IEC 27002: código de buenas prácticas

para la gestión de la seguridad (revisada en octubre de 2013…. Nuevos entornos… “cloud computing”, móviles…) Recomendaciones sobre qué medidas tomar

para asegurar los sistemas de información de una organización

Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar)

Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799)

Página –208–

Page 208: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NORMA ISO DE CIBERSEGURIDAD La Organización Internacional de Normalización (ISO por

sus siglas en inglés) publicó en octubre de 2012 el estándar ISO/IEC 27032 para la ciberseguridad.

un nuevo estándar para mejorar la seguridad online. En concreto, desde la organización han explicado que actualmente el “ciberespacio es un entorno complejo que consta de interacciones entre personas, software y servicios destinados a la distribución mundial de información y comunicación”. Se trata de un contexto muy grande en el que “la colaboración es esencial para garantizar un entorno seguro”.

Página –209–

Page 209: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NORMA ISO DE CIBERSEGURIDAD Un estándar que garantiza directrices de seguridad que “proporcionará una

colaboración general entre las múltiples partes interesadas para reducir riesgos en Internet”. ISO/IEC 27032 proporciona un marco seguro para el intercambio de información, el manejo de incidentes y la coordinación para hacer más seguros los procesos.

“La norma (ISO/IEC 27032) facilita la colaboración segura y fiable para proteger la privacidad de las personas en todo el mundo. Ayudará a prepararse, detectar, monitorizar y responder a los ataques. Permitirá luchar contra ataques de ingeniería social, hackers, malware, spyware y otros tipos de software no deseado

Página –210–

Page 210: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

211 211

Prof. Luis Joyanes Aguilar

ANEXO B Principìos generales de ciberseguridad

Page 211: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Definición de CIBERSEGURIDAD, ITU

Ciberseguridad se entiende, tal como se define en la Recomendación UIT-T X.1205: “El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno.”

Página –212–

Page 212: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Definición de CIBERSEGURIDAD, ITU

La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes:

Disponibilidad.

Integridad, que puede incluir la autenticidad (Cualidad de auténtico.) y el no repudio (El emisor no puede negar que envío un mensaje…/el receptor no puede negar que recibió el mensaje..) .

Confidencialidad. Página –213–

Page 213: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT)

Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad

Página –214–

Page 214: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Definición de CIBERSEGURIDAD, ITU

Página –215–

Page 215: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Definición de CIBERSEGURIDAD, ITU

Página –216–

Page 216: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) Es importante entender la relación existente entre la

ciberseguridad, la infraestructura esencial “crítica” (CI, critical infrastructures), la

infraestructura de información esencial (CII, critical information infrastructure), la protección

de la infraestructura de información esencial (CIIP, critical information infrastructure protection) y la infraestructura no esencial. Esta relación queda ilustrada en la Figura 1.

Página –217–

Page 217: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) Aunque las definiciones pueden variar ligeramente, por

infraestructuras esenciales o críticas (CI) se entiende por regla general los sistemas, servicios y funciones fundamentales cuya perturbación o destrucción puede afectar adversamente la salud y la seguridad públicas, el comercio y la seguridad nacional, o cualquier combinación de los mismos. Las infraestructuras esenciales están integradas por elementos físicos tales como facilidades y edificios, y elementos virtuales, por ejemplo, sistemas y datos

Página –218–

Page 218: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) El significado del término "esencial" (crítica) puede variar según

sea el país considerado, pero normalmente incluye elementos de la tecnología de la información y la comunicación, incluyendo las telecomunicaciones, (TIC) y los sectores de la energía, banca, transporte, salud pública, agricultura y alimentación, suministro de agua, industria química, industria naviera y servicios públicos esenciales.

Los países deben planificar y elaborar políticas que protejan lo consideren sus infraestructuras esenciales (en otras palabras, protección de la infraestructura esencial, incluida la protección física y virtual), para garantizar un nivel razonable de resistencia y seguridad de tales infraestructuras y así contribuir al logro de los objetivos y la estabilidad económica nacionales.

Página –219–

Page 219: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) Un programa de protección de la infraestructura de

información esencial (CIIP) protege el componente virtual de la CII.

Tal como se indica en la Figura la CIIP es un subconjunto de la CIP y de la ciberseguridad. La ciberseguridad protege contra todo tipo de ciberincidentes, fortaleciendo la seguridad de la infraestructura de información esencial, infraestructura de la cual dependen sectores cruciales y garantizando la seguridad de las redes y los servicios que atienden a las necesidades diarias de los usuarios.

Página –220–

Page 220: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) Los ciberincidentes pueden incidir en infraestructuras de

información esenciales y no esenciales y adoptar muchas formas de actividad maliciosa, por ejemplo, la utilización de redes robot para llevar a cabo ataques de denegación de servicio y difundir correo electrónico basura y soporte lógico perjudicial (virus, gusanos, etc.) que reduzcan la capacidad de funcionamiento de las redes. Además, los ciberincidentes pueden incluir actividades ilícitas tales como el hurto de identidades y credenciales financieras (phishing: envios de correos-e… páginas web falsas) y la clonación de servidores de nombres de dominio ( pharming: suplantar nombres de dominio- página web falsa) así como el robo de identidad..

Página –221–

Page 221: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) Aunque es cierto que sigue aumentando el

número de ciberamenazas, y la capacidad y refinamiento técnicos de los ciberdelincuentes, también lo han hecho las herramientas y metodologías necesarias para combatirlos. Hay que añadir que todos los países, con independencia del grado de desarrollo en que se encuentren, han experimentado dichos ciberincidentes

Página –222–

Page 222: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Normas de Ciberseguridad – IUT (UIT) Una de las funciones de un enfoque nacional respecto a la

ciberseguridad es promover conciencia entre el público acerca de la existencia del ciberriesgo, así como crear estructuras para abordar la ciberseguridad y establecer las relaciones necesarias para afrontar los eventos que puedan producirse. Evaluar el riego, adoptar medidas de mitigación, y gestionar las consecuencias, son también elementos de un programa nacional de ciberseguridad. Un buen programa de ciberseguridad nacional contribuirá a proteger el funcionamiento normal de la economía de un país, a promover la continuidad de la planificación en todos los sectores, proteger la información almacenada en los sistemas de información, preservar la confianza pública, mantener la seguridad nacional y garantizar la salud y la seguridad públicas.

Página –223–

Page 223: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Ciberataques, ciberamenazas: Ciber-riesgos

Página –224–

Page 224: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

225 225

ANEXO C

Prof. Luis Joyanes Aguilar

Estrategias nacionales de Ciberseguridad

Page 225: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España

(además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.

Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional:

En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año 2013

Página –226–

Page 226: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –227–

Page 227: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LOGO DEL MCCD

Página –228–

Page 228: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

229 229

Prof. Luis Joyanes Aguilar

ANEXO D CIBERSEGURIDAD Una introducción global Madrid, abril 2014

Page 229: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid Un adelanto de un primer informe realizado por el

Ministerio del Interior de España que se presentará en este mes de mayo. Resultados significativos:

El 95% de los ciberdelitos cometidos quedan impunes

El primer informe de Interior sobre este tipo de criminalidad alerta de sus peligros

Es una amenaza para los ciudadanos, la economía y las infraestructuras

Página –230–

Page 230: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid

Durante el año pasado, la Policía, la Guardia Civil, la Policía Foral de Navarra y las policías locales recibieron 42.437 denuncias sobre delitos sexuales, estafas, fraudes, falsificaciones, amenazas, interceptación ilícita de sus comunicaciones y otras modalidades. Solo han sido esclarecidos 2.167 de esos hechos (el 5,1% de los conocidos por las fuerzas de seguridad del Estado).

Página –231–

Page 231: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid El Convenio de Cibercriminalidad suscrito en

Budapest (Hungría) en 2001, que España ratificó el 1 de octubre de 2010.

El Convenio de Budapest pretende atajar delitos como el acceso ilícito a los sistemas informáticos; la interceptación o interferencia de las redes; la producción y venta de dispositivos y programas que permitan la intrusión en un sistema informático; la alteración o borrado de datos; los fraudes por internet; la producción y distribución de pornografía infantil y los ataques a la propiedad intelectual y a los derechos afines. Otros delitos contra el honor, las amenazas y coacciones y el narcotráfico.

Página –232–

Page 232: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid El Centro Europeo contra los

Ciberdelitos, (EC3), dependiente de Europol, y la Comisión Europea (CE) consideran que la nube informática es uno de los principales retos a los que habrá que hacer frente contra los delitos en internet.

“Los servicios en nube tiene muchos beneficios para consumidores y empresas, pero también permiten a muchos criminales almacenar material en internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización”, comisaria europea de Interior, Cecilia Malmström (febrero 2014).

Página –233–

Page 233: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –234–

Page 234: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIONES DE LA RAE CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y

Ciberataques. SEGURIDAD. No existe acepción a seguridad informática

ni a seguridad de la información ni a seguridad en TIC AMENAZA. Acción de amenazar. Dicho o hecho con que

se amenaza AMENAZAR. 1. Dar a entender con actos o palabras que se quiere hacer

algún mal a alguien. 2. Dar indicios de estar inminente algo mal o desagradable.

Página –235–

Page 235: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DEFINICIONES DE LA RAE ATACAR (Artículo enmendado). 1. Acción de atacar, acometer i emprender una ofensiva. 2. Acción de atar, perjudicar o destruir RIESGO (Artículo enmendado). 1. Contingencia o proximidad de un daño. 2. Cada una de las contingencias que pueden ser objeto de

un contrato de seguro.

Página –236–

Page 236: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

LOS NUEVOS DESAFÍOS DE LA RED AMENAZAS PARA LAS COMPAÑÍAS Estados Extranjeros… Conflictos entre países:

Rusia, Ucrana, Estonia, Letonia, Iran, Irak, Siria, China…

En los últimos años han aumentado las denuncias contra países determinados por haber dirigido ataques contra empresas y organismos de otros países (la prensa los publica continuamente).

Se producen ciberataques a las redes de telecomunicaciones, centros estratégicos, grandes empresas, etc.

Página –237–

Page 237: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La situación actual Cualquier compañía de cierto tamaño maneja en

sus archivos informáticos grandes cantidades de información sensible: estrategias comerciales, datos de clientes, planes de expansión, investigaciones tecnológicas, patentes y marcas, etcétera.

Un banco, por ejemplo, tiene en su mano los datos de cuentas de ahorro, planes de pensiones, hipotecas y tarjetas de crédito de millones de personas..

Activos demasiado apreciados como para no blindarlos con mil y un cerrojos.

Página –238–

Page 238: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La situación actual La extensión de los modernos dispositivos

móviles y el nacimiento de apps informáticas de uso comercial para todo tipo de sectores (banca, transporte, consumo, ocio…) donde los usuarios facilitan datos económicos y personales, han atraído el olfato criminal de hackers (piratas informáticos), organizaciones mafiosas, grupos terroristas, activistas antisistema e incluso empresas y estados

Página –239–

Page 239: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La situación actual En España, el Centro Criptológico Nacional (CCN),

organismo público adscrito al Centro Nacional de Inteligencia (CNI), encargado de descifrar códigos que puedan suponer una amenaza para el Estado.

En un informe reciente informó de que España sufrió el año pasado 7.263 ataques informáticos, un 82% más que el año anterior, De éstos, no obstante, solo 70 fueron considerados “críticos”. La mayoría de los ataques dirigidos a empresas españolas en 2013 tuvieron como objetivo “el patrimonio tecnológico y la propiedad intelectual” de dichas compañías-

Algunas empresas están preparadas en temas de ciberseguridad muchas otras no.

Página –240–

Page 240: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La situación actual* El 58% de las PYMES y la practica totalidad de

las grandes empresas españolas sufrieron ciberataques el año pasado.

Es un asunto prioritario para las cias, aunque normalmente no publican los ataques que reciben

Las entidades financieras españolas sufren ataques todos los días y sus sistemas de seguridad deben ser continuamente revisados y actualizados

*Yago González, Expansión, 3 mayo 2014 (pp. 04-05) suplemento Fin de Semana,

Página –241–

Page 241: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

La situación actual Incursiones persistentes a las web corporativas mediante ataques

sofisticados conocidos como APT (Advanced Persistent Threat, amenaza persistente avanzada)-

“Se puede llegar a dar el caso de que un atacante conozca mejor la estructura interna de la compañía que sus propios responsables de seguridad” según el responsable de Infraestructuras y Seguridad de la cía de telecomunicaciones BT España

Las compañías han de rediseñar sus equipos de seguridad para poner más esfuerzos en combatir las ciberamenazas.

La tendencia futura es la integración de los departamentos de seguridad física y de seguridad informática.

Página –242–

Page 242: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Procedencia de los ataques Los ataques no siempre proceden de hackers con

ideologías anticapitalistas, grupos de delincuentes informáticos o servicios de inteligencia extranjeros.

En algunos caso, el origen está en el propio sector de la empresa atacada… (p. e. robo de patentes)--- Espionaje industrial.

El sector energético es un sector susceptible de sufrir sabotajes tecnológticos, especialmente desde los llamados “sistemas de escala” aquellos mecanismos con los que se controla a distancia un enclave complejo como , por ejemplo, una central nuclear

Página –243–

Page 243: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Procedencia de los ataques En algunos casos, los sistemas centrales

que controlan los sistemas de luz, agua, gas y demás servicios de la vida cotidiana, se encuentran en oros países.

Si alguien consiguiese boicotear cibernéticamente esos controles y bloquear los suministros, las consecuencias serían catastróficas, peores incluso que las de un ataque terrorista convencional.

Página –244–

Page 244: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Procedencia de los ataques El Gobierno español consciente de estas

amenazas, constituyó en febrero de 2014 el Consejo de Ciberseguridad Nacional, formado por expertos en seguridad informática que reportarán directamente a Presidencia del Gobierno y coordinarán las distintas áreas del Ejecutivo dedicadas a analizar las principales amenazas de la Red.

Página –245–

Page 245: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Procedencia de los ataques Cualquier sector económico es

susceptible de sufrir un ataque, pero algunos tienen un valor más estratégico para la economía nacional y podrían ocasionar más daños estructurales. P. e. los sectores tales como la banca, la energía, la industria militar, la farmacéutica, centrales eléctricas, aeropuertos…

Página –246–

Page 246: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

RETOS DE SEGURIDAD ACTUALES La mayoría de los retos seguridad que

tienen hoy las empresas están relacionados con las ciberamenazas

Ataque a infraestructuras criticas Robo de datos y de la propiedad intelectual Bloque de los procesos de producción Ciberinteligencia (capacidad necesaria para

detectar las ciberamenazas y darles respuestas)

Página –247–

Page 247: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CyberSOC de Deloitte (Madrid) Ofrece servicios de ciberseguridad Tiene Certificacion CERT (Computer

Emergency Response Team) de la Universidad Carnegie. Mellon. Tiene certificación ISO 22301 en

recuperación ante desastre ISO 27001

Página –248–

Page 248: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Cyber Watch Servicio profesional diseñado para: Identificar en tiempo real información sensible

sobre la empresa cliente en internet. Detectar actividades fraudulentas que afectan a la

marca y protegerse frente a ellas. Identificar a tiempo todos los ciberataques que

afectan al negocio. Ejecutar el plan de acción mas adecuado para cada

ciberamenaza, minimizando el ataque Conseguir información detallada sobre cada

ciberamenaza

Página –249–

Page 249: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

250 250

ANEXO E

Prof. Luis Joyanes Aguilar

CIBER-RIESGOS, CIBERAMENAZAS, CIBERATAQUES

Page 250: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –251–

Page 251: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –252–

Page 252: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ALGUNAS AMENAZAS (ACTUALES Y FUTURAS) La valoración de las amenazas actuales y futuras es

una parte importante de la evaluación de las prioridades a tener en cuenta en las crecientes medidas de seguridad. Será preciso tener presente la prevención, detección, respuesta, mitigación y recuperación junto con la cooperación internacional en su caso.

Algunas de las amenazas que se han hecho muy “populares” en los últimos tiempos por las repercusiones e impacto que han tenido en aquellos lugares y equipos donde se han producido.

Página –253–

Page 253: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Stuxnet Es un programa de software dañino (malicioso) del

tipo troyano muy avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Se piensa que una vez dentro de una planta podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara.

Página –254–

Page 254: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Stuxnet Es un virus muy sofisticado que utiliza técnicas de rootkit

para instalarse en el sistema operativo. El troyano queda camuflado y latente en el equipo infectado hasta que su autor decide activarlo.

Se detectó el mes de junio de 2010 por una compañía de seguridad informática de Bielorrusia, VirusBlokADa que lo descubrió en unos ordenadores pertenecientes a un cliente en Irán.

Página –255–

Page 255: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

DDoS Los ataques DDoS (Distributed Denial of

Service) son una forma relativamente sencilla y efectiva de hacer caer a una Web. Las acciones se pueden realizar de forma voluntaria siguiendo las instrucciones dadas para iniciar el ataque a una hora señalada en una convocatoria mediante foros en la Red o utilizando redes de ordenadores previamente infectados por virus (botnet) de forma que los usuarios ni siquiera son conscientes de que participan.

Los ataques DDoS no siempre tienen un trasunto ideológico. Cada vez más responden a puras extorsiones. Se están trasladando a Internet los mismos esquemas que empleaba la mafia en el mundo físico.

Página –256–

Page 256: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Botnets Los botnets (robots de la Red) son redes de

ordenadores zombis. Las redes han aumentado de modo exponencial, según informes de la Fundación Shadowserver y se emplean para realizar ataques, envíos masivos de correo basura y espionaje contra empresas. Un botnet se crea infectando ordenadores sin que sus propietarios lo sepan.

Cada máquina reclutada por el virus se pone en contacto sigilosamente con el cibercriminal a la espera de sus órdenes.

Página –257–

Page 257: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Zeus Zeus es un virus de tipo botnet (troyano) que se

propaga por los navegadores, tanto Explorer como Firefox. El malware recopila información del usuario y contraseñas de internet y redes sociales, utilizándolas para suplantar la identidad y realizar robo de datos bancarios, datos de tarjetas de crédito o enviar spam.

Miles de empresas de todo el mundo han caído en esta pandemia digital. Además a primeros de noviembre de 2010 se ha detectado que el virus Zeus ha afectado a dispositivos móviles.

Página –258–

Page 258: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Amenazas futuras De acuerdo con el informe reciente de Cisco ya citado

destaquemos ahora que en opinión de esta multinacional de las comunicaciones el futuro de las amenazas se centran en dos grandes áreas: Ingeniería social (manipulación de formularios, llamadas no solicitadas, mensajes,…) y ataques multivectoriales donde se combinan diferentes tipos de soporte (correo electrónico, mensajes en blogs, redes sociales, wikis,…., voz, vídeo, audio, etc.)

Página –259–

Page 259: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INGENIERÍA SOCIAL* Para ver un termino similar en una disciplina diferente vea

Ingeniería social (ciencias políticas). En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.---------------------

*http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29

Página –260–

Page 260: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INGENIERÍA SOCIAL*

. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Página –261–

Page 261: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INGENIERÍA SOCIAL Según Panda (informe de seguridad para 2011) los

ciberdelincuentes han encontrado un caldo de cultivo en las redes sociales, donde los usuarios son más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico.

Durante 2010 se han visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial, Facebook y Twitter.

Los ataques BlackHatSEO (indexación y posicionamiento de falsas webs en motores de búsqueda para engañar a los usuarios) se utilizarán ampliamente en 2011, aprovechando las noticias más relevantes del momento para llegar al mayor número posible de usuarios.

Página –262–

Page 262: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INGENIERÍA SOCIAL

Dada la proliferación, cada vez más notable, de contenido multimedia, mucho malware seguirá siendo distribuido disfrazándose de plugins, reproductores y aplicaciones similares. Otros métodos seguirán prevaleciendo, p. e. a través de presentaciones de powerpoint distribuyéndose a través de cadenas de amigos,…

Aumento de métodos de robo de dinero, de identidades físicas y digitales, … para enganchar a inocentes con timos, “ligues falsos”, ataques de phising a las principales entidades bancarias y de otros tipos, plataformas de pago, tiendas online, etc.

Página –263–

Page 263: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERATAQUES

Página –264–

Page 264: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERATAQUES

Página –265–

Page 265: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERATAQUES (Niveles de riesgo)

Página –266–

Page 266: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERRIESGOS Y CIBERAMENAZAS ¿Cuáles son los Ciber Riesgos que más

atención demandan en su organización?, ¿Fraude?, ¿Fuga o manipulación de información?, ¿Espionaje Industrial?, ¿Robo de información?, ¿Fallos en los sistemas?.

Cualquiera que sea el reto que afronte su empresa, una buena preparación es fundamental, ya que las consecuencias financieras y el daño reputacional que originan estos riesgos pueden afectar la continuidad operacional de su negocio.

Página –267–

Page 267: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERRIESGOS Y CIBERAMENAZAS

Phishing, y la interceptación de datos a través de redes WiFi gratuitas son los métodos utilizados por los cibercriminales para acceder a datos financieros

En la actualidad es muy frecuente adquirir billetes de avión, facturar, comprar objetos, efectuar transacciones bancarias o compartir datos en pocos segundos a través de la red. Pero pese a todas estas ventajas, existen algunos aspectos peligrosos y perjudiciales como el malware, el spam u otros tipos de ciberamenazas más sofisticadas y difíciles de detectar como el fraude online.

Página –268–

Page 268: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERRIESGOS Y CIBERAMENAZAS: PHISHING

Las pérdidas por ataques de phishing alcanzaron los 5.900 millones de dólares en 2013 (4 de febrero de 2014).

Así, según un informe que acaba publicar RSA, la división de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares.

Según los expertos de RSA, parecía complicado superar la cifra de ataques alcanzada en 2012, año en el que este tipo de actividad aumentó en un 160%. Sin embargo, aunque ligeramente, en 2013 ha seguido creciendo y los métodos empleados se han perfeccionado.

Página –269–

Page 269: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBERRIESGOS Y CIBERAMENAZAS: PHISHING

Página –270–

Page 270: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

CIBER-RIESGOS

Página –271–

Page 271: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Ciberriesgos y Ciberamenazas: El ciberseguro Las empresas deben preguntarse si están adaptando sus

coberturas de seguros contra los riesgos cibernéticos porque el coste de un siniestro de este tipo es muy alto y, por lo tanto, es mejor plantearse tener una póliza que provisionar una cantidad. En un siniestro por ciberriesgo, lo que se pierde son datos, reputación, ingresos, confianza y, a la vez, se produce una crisis del sistema (¿dónde se ha producido la brecha?), una crisis legal (por las implicaciones jurídicas), una crisis financiera (existencia de recursos para afrontar el siniestro) y una crisis reputacional.

Se requiere un seguro de ciberriesgos que sea aceptado por la Gerencia de Riesgos que permita transferir el mapa de riesgos a una póliza de seguro”.

Página –272–

Page 272: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

MEDIDAS FRENTE A RIESGOS CIBERNÉTICOS, Indra

Página –273–

Page 273: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE KASPERSKY 2014 Un estudio de Kaspersky confirma que dos de cada tres

empresas señalan las ciberamenazas como el mayor riesgo actual para las actividades de su negocio. La movilidad y sus riesgos de seguridad es uno de los factores que más preocupan en el ámbito empresarial.

Kaspersky ha publicado datos de un estudio en el que ha

analizado las actuales preocupaciones de las empresas. Según la compañía de seguridad, dos de cada tres empresas, un 67%, han señalado los ciberataques como el mayor riesgo para sus actividades, por delante de problemas como los desastres naturales, el terrorismo o la crisis económica Página –274–

Page 274: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE KASPERSKY 2014 La preocupación de las empresas se deriva del creciente

número de ciberataques y también del aumento de factores a tener en cuenta para su seguridad. Los avances tecnológicos han generado nuevos retos para la protección de los sistemas, que han hecho que aumente la preocupación. El creciente uso de la movilidad entre los empleados es el factor más destacado por las compañías en relación a esos nuevos retos.

En concreto, un 43% de los encuestados señaló la movilidad como uno de los problemas que más preocupa actualmente. La consumerización y las políticas BYOD se instalan también entre las preocupaciones para una parte importante de las empresas, que tratan de adaptarse con garantías a las tendencias actuales

Página –275–

Page 275: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE KASPERSKY 2014 Además de los dispositivos móviles, las empresas también

están preocupadas por el uso de redes sociales entre los empleados. De esta forma, el 35% de las compañías encuestadas asegura que es el mayor problema de seguridad de sus redes. Por último, el estudio de Kaspersky ha analizado la utilización de soluciones de seguridad gratuitas en los ámbitos corporativos. Pese a que son soluciones simples, que no siempre ofrecen servicios completos y optimizados, un 3% de las empresas españolas, sobre todo pymes, protege sus sistemas con antivirus gratuitos. El país que más usa estos sistemas es Francia, con un 12% y el que menos es Alemania con un 1%.

Página –276–

Page 276: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE KASPERSKY sobre CiberBanca Según los datos del último informe de Kaspersky Lab y

B2B Internacional sobre los riesgos de seguridad de los consumidores, el 98% de los usuarios de banca online accede a estos servicios con asiduidad. En cuanto al número total de víctimas de ataques de malware bancario, Kaspersky Security Network ha registrado más de 1.900.000. Las técnicas más utilizadas por los cibercriminales para acceder a este tipo de datos son fundamentalmente tres: el phishing, los troyanos bancarios y la interceptación de datos a través de redes WiFi gratuitas.

Página –277–

Page 277: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE KASPERSKY 2014 Del informe Kaspersky Lab y B2B International se

desprende también que el 30% de los usuarios ha recibido emails sospechosos que simulaban ser de su entidad bancaria y, además, el 21% de las webs de phishing imitaban páginas de servicios financieros legítimos.

En el caso de los troyanos bancarios, Zbot y

Carberp han sido las amenazas más relevantes. En 2013 se produjeron más de 8 millones de ataques de Zbot y Carberp robó más de 180 millones de euros en todo el mundo.

Página –278–

Page 278: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INFORME DE KASPERSKY 2014 Según Eugene Kaspersky, CEO de Kaspersky Lab, los

cibercriminales tardaron sólo dos meses en violar la seguridad de chipTan, una aplicación muy popular para las transferencias online y desde hace años interceptan algunos códigos de seguridad de las transacciones bancarias por Internet. “El problema es que no salen todos los días nuevas tecnologías capaces de contrarrestar este fenómeno y los hackers tardan muy poco en encontrar sus vulnerabilidades”, afirma.

Página –279–

Page 279: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Informe de Ciberamenazas de Deloitte

Several types of cyberthreats were seen as especially worrisome by the panel, including:

Loss of control over Internet protocol (IP) addresses, which are the binary sets of numbers that identify devices, such as servers, on a network.

Loss of critical data or data leakage—whether related to an unintentional or deliberate act.

Social engineering, in which users are manipulated into disclosing confidential information.

/

Página –280–

Page 280: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Informe de Ciberamenazas de Deloitte

Spear phishing, an email fraud scheme similar to phishing, but usually targeting specific organizations and coming from what seems to be a trusted source.

A man-in-the-middle attack, in which a system is compromised and encrypted information is rerouted to a hacker’s server and stolen before being sent back to legitimate users.

http://deloitte.wsj.com/riskandcompliance/2014/01/29/cybersecurity-and-how-fund-managers-can-assess-threats

Página –281–

Page 281: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Estrategia de Ciberseguridad de la UE

Cybersecurity Strategy of the European Union:

An Open, Safe and Secure Cyberspace Cyber-security commonly refers to the safeguards and

actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. Cyber-security strives to preserve the availability and integrity of the networks and infrastructure and the confidentiality of the information contained therein.

Página –282–

Page 282: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Estrategia de Ciberseguridad de la UE

Cybercrime commonly refers to a broad range of different

criminal activities where computers and information systems are involved either as a primary tool or as a primary target. Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware).

Página –283–

Page 283: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Página –284–

Page 284: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Ciberriesgos versus Ciberataques

Página –285–

Page 285: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Riesgos en el sitio Web

Ataques de “denegación de servicio” que tienen como objeto saturar el servidor en el que la web está alojada y dejarla inoperativa e inaccesible.

Intrusiones no permitidas en la administración de la web, para cambiar o eliminar alguna de la información que se muestra (por ejemplo, cambiar fotos o textos por otros insultantes o sarcásticos)

Accesos no autorizados al servidor en el que se aloja la web, para copiar o robar información nuestra o de nuestros clientes.

Página –286–

Page 286: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Riesgos en el sitio Web

Incumplimientos de términos de contrato por el proveedor de hosting (caídas de la web, tiempo de descarga, etc.)

Inserción de virus en archivos descargables desde nuestra web.

Webs falsas o que imitan la nuestra con nombres de dominios similares para confundir a nuestros clientes.

Página –287–

Page 287: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Riesgos en comercio electrónico

• Virus: El e-mail es una de las dianas favoritas de muchos tipos de virus, que envían una copia de sí mismos a nuestra agenda de contactos sin que nosotros lo sepamos. Estos contactos reciben un correo desde nuestra dirección que les insta a entrar en una web determinada o a descargar un archivo.

• Phising: El robo de las contraseñas de acceso a nuestro correo puede tener la intención de suplantar nuestra identidad para llevar a nuestros clientes a una web que es aparentemente igual que la nuestra (incluso con una URL parecida, cambiando una sola letra) para que éstos dejen datos sensibles (numeración de cuentas bancarias o tarjetas, PIN de las mismas, etc…)

Página –288–

Page 288: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Riesgos en comercio electrónico

Spam: Si se consiguen las claves de acceso, nuestro correo electrónico puede ser utilizado para el envío de “correos basura” a toda nuestra agenda de contactos

Incumplimiento de la Ley de Servicios de la Sociedad de la Información (LSSI) que regula las condiciones de la venta de artículos por medios electrónicos.

Accesos no autorizados (desde fuera del sistema o por empleados de la empresa) a los datos de clientes para su uso fraudulento, especialmente datos bancarios.

Pérdidas económicas por tarjetas o datos de terceros usados fraudulentamente para realizar compras en nuestro sistema Página –289–

Page 289: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Uso de aplicaciones de gestión y bases de datos en la nube: Pérdida de información por negligencia o accidente

del proveedor del software y el alojamiento de los datos. Accesos no autorizados a los sistemas del

proveedor y robo o borrado de datos. Pérdidas económicas por caída de sistemas o no

disponibilidad de datos. Robo de datos, bien por los propios empleados o por

accesos no autorizados. Invasión de virus y pérdida o deterioro de datos. Pérdidas económicas por fallos en el sistema. Espionaje industrial

Página –290–

Page 290: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Riesgos en redes sociales

Reclamaciones judiciales por difamación o daños al honor de terceros.

Coste de reclamaciones judiciales por daños a nuestro honor o difamación por parte de terceros.

Publicidad engañosa. Pérdidas económicas derivadas de crisis de

reputación online. Vulneración de derechos de propiedad intelectual en

la publicación de imágenes, vídeos o textos en las redes sociales, blog o web.

Página –291–

Page 291: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Protección de datos de carácter personal: Negligencia en la custodia de datos o

incumplimiento de medidas de protección contempladas en la LOPD.

Negligencia en la destrucción de datos o no destrucción de los mismos en el plazo legal establecido en cada caso.

Responsabilidades económicas y/o penales derivadas de la difusión, intencionada o accidental, de datos de terceros de los que nosotros somos encargados de tratamiento o titulares de ficheros.

Página –292–

Page 292: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NECESIDAD DE UN SEGURO DE CIBERRIESGOS Breves reflexiones sobre el seguro de

ciberriesgos desde una perspectiva académico-tecnológica

¿Qué contempla un seguro de ciberriesgos? En general, los seguros de ciberriesgos,

además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios

Página –293–

Page 293: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NECESIDAD DE UN SEGURO DE CIBERRIESTOS Aunque depende de la compañía con la que se decida

contratar, estas coberturas suelen estar disponibles: Gastos de descontaminación, eliminación de virus

del sistema y/o recuperación de datos perdidos por ataques de virus.

Gastos de defensa legal. Informática forense: Peritajes informáticos para

procesos judiciales, recuperación de datos borrados intencionadamente.

Página –294–

Page 294: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

NECESIDAD DE UN SEGURO DE CIBERRIESTOS Gastos por sanciones en materia de protección de

datos.

Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema.

Incremento en costes de explotación y pérdidas de

beneficios derivados de un incidente cibernético o una crisis de reputación online

Página –295–

Page 295: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD El Esquema Nacional de Seguridad en el ámbito de la Administración

Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre únicamente las administraciones públicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales

como: Ley Orgánica de Protección de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Información y Comercio Electrónico (LSI-CE).

* FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010

Página –296–

Page 296: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestión de la seguridad del ciberespacio en las tres administraciones del Estado.

El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio y vela también por la seguridad de la información nacional clasificada

Página –297–

Page 297: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) que depende del Ministerio del Interior.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el ámbito doméstico.

El Grupo de Delitos Telemáticos de la Guardia Civil y la Unidad de Investigación de la Delincuencia en Tecnologías de la Información de la Policía Nacional, responsables de combatir la ciberdelincuencia.

La Agencia Española de Protección de Datos y Agencias de Protección de Datos de la Comunidad de Madrid y de la Generalitat de Cataluña.

Página –298–

Page 298: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

Organismos de Seguridad en Empresas Las principales empresas españolas del sector de la

seguridad informática crearon, el año 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades públicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento,… a las empresas y en particular a sus departamentos de Seguridad Informática.

Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya última iniciativa Cyber Europe 2010 .

Página –299–

Page 299: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTECO (www.inteco.es) El Instituto Nacional de Tecnologías de la Comunicación, S.A.

(INTECO) es una sociedad mercantil estatal, con sede en León (España), adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Está participada al 100% por la Entidad Pública Empresarial red.es.

INTECO se crea, previa autorización del Consejo de Ministros en su reunión de 27 de enero de 2006, para responder a un doble objetivo: por un lado, contribuir a la convergencia de España con Europa en el ámbito de la Sociedad de la Información desarrollando proyectos innovadores en el ámbito de la tecnología de la comunicación y, por otro, promover el desarrollo regional, enraizando en León un proyecto con vocación global

Página –300–

Page 300: Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

© Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014

INTECO (www.inteco.es)

Oficina de seguridad al internauta (OSI) INTECO (CERT) Centro de respuesta de incidentes

de seguridad Observatorio de Seguridad de la Información Accesibilidad y estándares Web (W3C9 Calidad TIC- Laboratorio Nacional de Calidad de

Software Últimos virus encontrados Formación online Catálogo de empresas y soluciones de seguridad

TIC

Página –301–