Cyber-attacks-Presentación Dr Fuertes - DESD-ESPE

CYBER-ATTACKS
Ing. Walter Fuertes, PhD
Departamento de Ciencias de la Computación,
Universidad de las Fuerzas Armadas ESPE
[email protected]
Compilación al 1 de junio de 2015
CONTENIDO
1.
2.
3.
4.
5.
6.
7.
Formulación del Problema;
Elementos
Clasificación
Tecnología de ciberseguridad;
Predicciones;
Estrategias y Líneas de Acción;
Conclusiones.
Formulación del Problema
Formulación del Problema
Formulación del Problema
Formulación del Problema
Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abcicorea-norte-ataques-informaticos-201505291534.html
Formulación del Problema
Fuente: Ministerio del Interior del Ecuador . (2014). http://www.ministeriointerior.gob.ec/operativotempestad-permitio-desarticulacion-de-banda-que-vulneraba-sistemas-informaticos/
Cyber-Attacks Elementos
Ciberespacio
Ciberseguridad
Ciberdelincuente
Ciberdefensa
Cyber-Attacks Elementos
“Existe la necesidad urgente de educar desde los primeros años a
los niños, las niñas y los adolescentes (nativos digitales) para que
conozcan sus derechos, sepan los riesgos del ciberespacio como es
el Cyberbullying y el grooming o acoso sexual”
Cyber-Attacks

Cyber-attack, Es una
explotación deliberada
del sistema informático,
de las empresas
dependientes de la
tecnología y las redes
que pueden
comprometer los datos y
dar lugar a delitos
cibernéticos
Cyber-Atacks
Fuente: ITU, Guía de ciberseguridad para los
países en desarrollo, Edición 2007. p. 21
Cyber-Attacks
Conjunto de herramientas
que automatiza la
explotación de
vulnerabilidades en el
cliente, dirigidas a
navegadores y programas
que un sitio web puede
invocar a través del
navegador.
Fuente: ITU, Guía de ciberseguridad para los
países en desarrollo, Edición 2007. p. 21
Los mayores cyber-attacks de la historia
Ataque Estonia
 Abril 26, 2007
 Se utilizaron ataques DoS,
 Los objetivos fueron
 Instituciones
públicas Parlamento y varios ministerios
 Bancos, partidos políticos y medios de comunicación.
 Estonia se ve obligada a cortar la línea de internet y
formatear sus sistemas
Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en:
http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html
Los mayores cyber-attacks de la historia
Stuxnet, el primer virus que causó daños físicos
 El
26 de septiembre de 2010
 Plantas nucleares de Irán fueron atacadas por un
gusano informático, bautizado como Stuxnet
 Permitía a los hackers manipular equipos físicos
 Es el primer virus informático que permite hacer daño
en el mundo físico
 Afectó a 13 países, y 72 organizaciones acabaron
afectadas.
Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en:
http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html
Clasificación

Cinco tipos de ataques
 Cyber-fraud
(cyber-fraude)
 Cyber-spying (cyber-espionaje)
 Cyber-stalking or Bullying (acoso o intimidación)
 Cyber-assault (asalto)
 Cyber-warfare (cyber-guerra)
Cyber-fraude

Cuando el crédito y la información financiera es
robado en línea por un hacker y se utilizan de una
manera criminal.
 Fishing
 Extortion
 Identity
thief
Cyber-espionage



Es el acto de obtener secretos sin el permiso del
titular de la información, el uso de métodos ilegales
de explotación en Internet, redes o equipos
individuales.
Los datos confidenciales pueden ser: personal,
sensible, confidencial o de carácter reservado.
Ejemplos:
A
travez del uso de cracking techniques and malicious
software including Trojan horses and spyware.
 Cyber-espionage
Cyber-bulling

El uso de la comunicación electrónica para intimidar
a una persona, por lo general mediante el envío de
mensajes de carácter intimidatorio o amenazante:
 por
lo general de forma anónima.
 comportamiento hostil por un individuo o grupo que
tiene la intención de dañar a otra persona.
Cyber-Assault

Un asalto real perpetrada por una fuente de
amenaza intencional que intenta alterar un sistema,
sus recursos, sus datos o sus operaciones.
 Dirigido
a causar daño a la información o equipos
 daño a la reputación
 corrupción
 Eliminación de información confidencial
Cyber-guerra

A medida que el uso intencional de la
computadora, redes e internet público para causar
destrucción y daño para:
 objetivos
personales
 infraestructuras críticas
 La soberanía nacional
Ciberseguridad


Obligatoria para:
 Instituciones gubernamentales de seguridad, fuerzas
armadas, defensa, fuerzas del orden, academia e
industria
Objetivo:
 Minimizar los riegos de sufrir daños en los sistemas e
infraestructuras garantizando la protección integral de
la información crítica y el correcto funcionamiento de
los servicios públicos.
Fuente: ITU, Guía de ciberseguridad para los
países en desarrollo, Edición 2007. p. 21
Ciberseguridad


Conjunto de acciones de carácter preventivo
que tienen por objeto asegurar el uso de las
redes y negarlo a terceros.
La ciberseguridad es “el cuerpo de tecnologías,
procesos y prácticas destinadas a proteger a las
redes, ordenadores, programas y datos de
ataques, daño o acceso no autorizado”.[1]
Fuente: CARI. (Noviembre de 2013). Cciberdefensa-Ciberseguridad,riesgos y Amenazas.
URL: http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf
Fuente: [1] Delgado, J. A. (2014, noviembre). Ciberseguridad en Gobernanza de Internet en
Ecuador: Infraestructura y acceso. Artículo presentado en el Encuentro Nacional de
Gobernanza de Internet, Quito, Ecuador
Clasificación de las medidas de seguridad
Herramientas de seguridad mas
utilizadas por los usuarios, en los últimos
años.[3]
Fuente: 3] Anonimo. (2014,junio).Instituto Nacional de Tecnologías de la Comunicación. Artículo presentado
como: “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”. Obtenido de:
http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.p
Tecnología para ciberseguridad
Tecnología para ciberseguridad
WAF
Tecnología para ciberseguridad

Capacidades técnicas de las herramientas de software
1
Ataques a redes IP
2
Herramientas para Análisis Forense
3
Ataques a las aplicaciones Web
4
Herramientas para accesos indebidos e
intrusiones (firewalling)
5
Criptografía Asimétrica
6
Ethical Hacking
Fuente: W. Fuertes, Centro de Estudios y Pensamiento
Estratégicos- UFA-ESPE, Revisión sistemática de las
capacidades técnicas de software para la ciberdefensa, 2014
Tecnología para ciberseguridad
El desarrollo de las actividades basadas en el
procesamiento de la información exige lo siguiente:
 infraestructuras de información fiables y seguras;
 políticas de creación de confianza;
 un marco legal adaptado;
 instancias jurídicas y policiales competentes en el
dominio de las NTICs;
 herramientas de gestión del riesgo y de la gestión de
la seguridad.
Fuente: ITU, Guía de ciberseguridad para los
países en desarrollo, Edición 2007. p. 21
Predicciones

Predicciones 2015 – Websense:




El sector de la salud verá un aumento en el robo de datos
Los ladrones de tarjetas de crédito se transformarán en
distribuidores de información;
Las amenazas móviles se centrarán en la información de
credenciales más que en los datos del dispositivo;
A medida que las empresas aumentan el acceso a la nube, las
instrucciones de mando y control, deberán ser hospedadas en
sitios legítimos
Fuente: the Websense® 2015 Security Predictions,
Report: http://www.websense.com/2015predictions
Predicciones

Predicciones 2015 – Micro-Trend




las amenazas en torno a la banca
online seguirán siendo las más
graves;
vender software para crimeware o
actividades ilegales:
vulnerabilidades en dispositivos
inteligentes, como smart-phones,
cámaras inteligentes,
electrodomésticos y televisores.
Los kits de explotación se dirigirán
hacia Android
Fuente:
http://www.siliconweek.es/noticias/primeraspredicciones-de-seguridad-para-2015-69740
Estrategias y líneas de acción





“Educar, formar y concienciar a todos los actores de la
ciberseguridad;
Implementar estructuras que puedan funcionar como centro de
alerta y de gestión;
Imponer sistemas de vigilancia y control ;
Desarrollar las competencias de un equipo de ciber-expertos;
Desarrollar soluciones tecnológicas”.
Fuente: ITU, Guía de ciberseguridad para los
países en desarrollo, Edición 2007. p. 21
Estrategias y líneas de acción

DEPTO. DE SEGURIDAD
Y DEFENSA
DEPTO. DE CIENCIAS DE
LA COMPUTACIÓN

COOPERACION
INTERNACIONAL
Programa de maestría
en Ciberseguridad


Potenciar las capacidades de
prevención, detección, frente al
terrorismo y la delincuencia en el
ciberespacio
Ampliar las capacidades de
Ciberdefensa o Ciberseguridad de las
FF-AA y de la población para
proteger los sistemas que afecten a la
Seguridad Nacional.
Seguridad de los SI y
Telecomunicaciones que soportan las
Infraestructuras Críticas
Capacidad de I+D+i contra el
ciberterrorismo y la ciberdelincuencia
Estrategias y líneas de acción

Proyectos de Investigación:

Plataformas Computacionales de Entrenamiento, Experimentación,
Gestión y Mitigación de Ataques a la Ciberseguridad. Cartera de
Proyectos ESPE-2015. Cargo: Director
Creación de EVEAS en la nube computacional, para entrenamiento virtual
en Ciberseguridad;
 Implementación de una topología de prueba para la experimentación y
simulación de ataques de seguridad a redes IP;
 Herramienta de SGSI, con el objeto de permitir que las instituciones
conozcan su nivel de gestión de la seguridad y puedan mejorar su cultura
de la seguridad, con un bajo costo

Estrategias y líneas de acción
EVEAS
Estrategias y líneas de acción

Optimización del algoritmo RSA para mejorar el
performance y el nivel de seguridad en mensajes
encriptados en la Web, CONCURSO ECUATORIANO DE
PROYECTOS EN REDES AVANZADAS CONVOCATORIA CEDIA-CEPRA-IX-2015.
Estrategias y líneas de acción

Técnicas de Visión por Computadora para Sistemas de
Video Vigilancia Vinculados con la Prestación de Servicios
de Emergencias”, “Convocatoria para la presentación de
programas y/o proyectos de investigación científica y
desarrollo tecnológico” dirigida a universidades y escuelas
politécnicas públicas del Ecuador, anunciado por la Secretaría
de Educación Superior, Ciencia, Tecnología e Innovación
SENESCYT. Estado: Aceptado
Estrategias y líneas de acción
Capacitación en estándares, normas, leyes y protocolos de ciberseguridad
SGSI
Estrategias y líneas de acción


DESARROLLO DEL PROYECTO DE IMPLEMENTACION
DE CERT (Centro de respuesta a incidentes
informáticos) .- Su objetivo es detectar e identificar la
amenaza, bloquearla, monitorizarla, reportar, guardar
registros y evidencias para así mitigar las posibles
consecuencias que produce un incidente de seguridad
informática.
Comando de operaciones de Cyberdefensa: entrará
en funcionamiento en septiembre del 2015. Su objetivo
principalmente es la protección de infraestructura
critica para las operaciones de estado.
Fuente ecuador, g. d. (s.f.). Obtenido de
http://gobernanza.net.ec/infraestructura-y-estandarizacion/ciberseguridad
Estrategias y líneas de acción
Publicación de artículos en Revistas Internacionales
Conclusiones







Los ciberataques siguen creciendo vertiginosamente;
La ciberseguridad y la ciberdefensa deben estar incluidas en las
estrategias de Seguridad Nacional;
Existen predicciones sobre novedosos ataques, sobre todo a la
infraestructura de misión crítica;
Las herramientas utilizadas por los atacantes pueden obtenerse de
forma gratuita o a un costo muy reducido;
Se debe potenciar las capacidades de prevención, detección,
reacción, frente al terrorismo y la delincuencia en el ciberespacio;
Se debe utilizar la tecnología desarrollada al interior, pero además
investigar e innovar soluciones;
Es muy importante el aporte de la Academia y la Investigación.
CYBER-ATTACKS
Ing. Walter Fuertes, PhD
Departamento de Ciencias de la Computación,
Universidad de las Fuerzas Armadas ESPE
[email protected]
GRACIAS!
PREGUNTAS?
Compilación al 1 de junio de 2015