CYBER-ATTACKS Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas ESPE [email protected] Compilación al 1 de junio de 2015 CONTENIDO 1. 2. 3. 4. 5. 6. 7. Formulación del Problema; Elementos Clasificación Tecnología de ciberseguridad; Predicciones; Estrategias y Líneas de Acción; Conclusiones. Formulación del Problema Formulación del Problema Formulación del Problema Formulación del Problema Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abcicorea-norte-ataques-informaticos-201505291534.html Formulación del Problema Fuente: Ministerio del Interior del Ecuador . (2014). http://www.ministeriointerior.gob.ec/operativotempestad-permitio-desarticulacion-de-banda-que-vulneraba-sistemas-informaticos/ Cyber-Attacks Elementos Ciberespacio Ciberseguridad Ciberdelincuente Ciberdefensa Cyber-Attacks Elementos “Existe la necesidad urgente de educar desde los primeros años a los niños, las niñas y los adolescentes (nativos digitales) para que conozcan sus derechos, sepan los riesgos del ciberespacio como es el Cyberbullying y el grooming o acoso sexual” Cyber-Attacks Cyber-attack, Es una explotación deliberada del sistema informático, de las empresas dependientes de la tecnología y las redes que pueden comprometer los datos y dar lugar a delitos cibernéticos Cyber-Atacks Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21 Cyber-Attacks Conjunto de herramientas que automatiza la explotación de vulnerabilidades en el cliente, dirigidas a navegadores y programas que un sitio web puede invocar a través del navegador. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21 Los mayores cyber-attacks de la historia Ataque Estonia Abril 26, 2007 Se utilizaron ataques DoS, Los objetivos fueron Instituciones públicas Parlamento y varios ministerios Bancos, partidos políticos y medios de comunicación. Estonia se ve obligada a cortar la línea de internet y formatear sus sistemas Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html Los mayores cyber-attacks de la historia Stuxnet, el primer virus que causó daños físicos El 26 de septiembre de 2010 Plantas nucleares de Irán fueron atacadas por un gusano informático, bautizado como Stuxnet Permitía a los hackers manipular equipos físicos Es el primer virus informático que permite hacer daño en el mundo físico Afectó a 13 países, y 72 organizaciones acabaron afectadas. Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html Clasificación Cinco tipos de ataques Cyber-fraud (cyber-fraude) Cyber-spying (cyber-espionaje) Cyber-stalking or Bullying (acoso o intimidación) Cyber-assault (asalto) Cyber-warfare (cyber-guerra) Cyber-fraude Cuando el crédito y la información financiera es robado en línea por un hacker y se utilizan de una manera criminal. Fishing Extortion Identity thief Cyber-espionage Es el acto de obtener secretos sin el permiso del titular de la información, el uso de métodos ilegales de explotación en Internet, redes o equipos individuales. Los datos confidenciales pueden ser: personal, sensible, confidencial o de carácter reservado. Ejemplos: A travez del uso de cracking techniques and malicious software including Trojan horses and spyware. Cyber-espionage Cyber-bulling El uso de la comunicación electrónica para intimidar a una persona, por lo general mediante el envío de mensajes de carácter intimidatorio o amenazante: por lo general de forma anónima. comportamiento hostil por un individuo o grupo que tiene la intención de dañar a otra persona. Cyber-Assault Un asalto real perpetrada por una fuente de amenaza intencional que intenta alterar un sistema, sus recursos, sus datos o sus operaciones. Dirigido a causar daño a la información o equipos daño a la reputación corrupción Eliminación de información confidencial Cyber-guerra A medida que el uso intencional de la computadora, redes e internet público para causar destrucción y daño para: objetivos personales infraestructuras críticas La soberanía nacional Ciberseguridad Obligatoria para: Instituciones gubernamentales de seguridad, fuerzas armadas, defensa, fuerzas del orden, academia e industria Objetivo: Minimizar los riegos de sufrir daños en los sistemas e infraestructuras garantizando la protección integral de la información crítica y el correcto funcionamiento de los servicios públicos. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21 Ciberseguridad Conjunto de acciones de carácter preventivo que tienen por objeto asegurar el uso de las redes y negarlo a terceros. La ciberseguridad es “el cuerpo de tecnologías, procesos y prácticas destinadas a proteger a las redes, ordenadores, programas y datos de ataques, daño o acceso no autorizado”.[1] Fuente: CARI. (Noviembre de 2013). Cciberdefensa-Ciberseguridad,riesgos y Amenazas. URL: http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdf Fuente: [1] Delgado, J. A. (2014, noviembre). Ciberseguridad en Gobernanza de Internet en Ecuador: Infraestructura y acceso. Artículo presentado en el Encuentro Nacional de Gobernanza de Internet, Quito, Ecuador Clasificación de las medidas de seguridad Herramientas de seguridad mas utilizadas por los usuarios, en los últimos años.[3] Fuente: 3] Anonimo. (2014,junio).Instituto Nacional de Tecnologías de la Comunicación. Artículo presentado como: “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”. Obtenido de: http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.p Tecnología para ciberseguridad Tecnología para ciberseguridad WAF Tecnología para ciberseguridad Capacidades técnicas de las herramientas de software 1 Ataques a redes IP 2 Herramientas para Análisis Forense 3 Ataques a las aplicaciones Web 4 Herramientas para accesos indebidos e intrusiones (firewalling) 5 Criptografía Asimétrica 6 Ethical Hacking Fuente: W. Fuertes, Centro de Estudios y Pensamiento Estratégicos- UFA-ESPE, Revisión sistemática de las capacidades técnicas de software para la ciberdefensa, 2014 Tecnología para ciberseguridad El desarrollo de las actividades basadas en el procesamiento de la información exige lo siguiente: infraestructuras de información fiables y seguras; políticas de creación de confianza; un marco legal adaptado; instancias jurídicas y policiales competentes en el dominio de las NTICs; herramientas de gestión del riesgo y de la gestión de la seguridad. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21 Predicciones Predicciones 2015 – Websense: El sector de la salud verá un aumento en el robo de datos Los ladrones de tarjetas de crédito se transformarán en distribuidores de información; Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo; A medida que las empresas aumentan el acceso a la nube, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos Fuente: the Websense® 2015 Security Predictions, Report: http://www.websense.com/2015predictions Predicciones Predicciones 2015 – Micro-Trend las amenazas en torno a la banca online seguirán siendo las más graves; vender software para crimeware o actividades ilegales: vulnerabilidades en dispositivos inteligentes, como smart-phones, cámaras inteligentes, electrodomésticos y televisores. Los kits de explotación se dirigirán hacia Android Fuente: http://www.siliconweek.es/noticias/primeraspredicciones-de-seguridad-para-2015-69740 Estrategias y líneas de acción “Educar, formar y concienciar a todos los actores de la ciberseguridad; Implementar estructuras que puedan funcionar como centro de alerta y de gestión; Imponer sistemas de vigilancia y control ; Desarrollar las competencias de un equipo de ciber-expertos; Desarrollar soluciones tecnológicas”. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21 Estrategias y líneas de acción DEPTO. DE SEGURIDAD Y DEFENSA DEPTO. DE CIENCIAS DE LA COMPUTACIÓN COOPERACION INTERNACIONAL Programa de maestría en Ciberseguridad Potenciar las capacidades de prevención, detección, frente al terrorismo y la delincuencia en el ciberespacio Ampliar las capacidades de Ciberdefensa o Ciberseguridad de las FF-AA y de la población para proteger los sistemas que afecten a la Seguridad Nacional. Seguridad de los SI y Telecomunicaciones que soportan las Infraestructuras Críticas Capacidad de I+D+i contra el ciberterrorismo y la ciberdelincuencia Estrategias y líneas de acción Proyectos de Investigación: Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad. Cartera de Proyectos ESPE-2015. Cargo: Director Creación de EVEAS en la nube computacional, para entrenamiento virtual en Ciberseguridad; Implementación de una topología de prueba para la experimentación y simulación de ataques de seguridad a redes IP; Herramienta de SGSI, con el objeto de permitir que las instituciones conozcan su nivel de gestión de la seguridad y puedan mejorar su cultura de la seguridad, con un bajo costo Estrategias y líneas de acción EVEAS Estrategias y líneas de acción Optimización del algoritmo RSA para mejorar el performance y el nivel de seguridad en mensajes encriptados en la Web, CONCURSO ECUATORIANO DE PROYECTOS EN REDES AVANZADAS CONVOCATORIA CEDIA-CEPRA-IX-2015. Estrategias y líneas de acción Técnicas de Visión por Computadora para Sistemas de Video Vigilancia Vinculados con la Prestación de Servicios de Emergencias”, “Convocatoria para la presentación de programas y/o proyectos de investigación científica y desarrollo tecnológico” dirigida a universidades y escuelas politécnicas públicas del Ecuador, anunciado por la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación SENESCYT. Estado: Aceptado Estrategias y líneas de acción Capacitación en estándares, normas, leyes y protocolos de ciberseguridad SGSI Estrategias y líneas de acción DESARROLLO DEL PROYECTO DE IMPLEMENTACION DE CERT (Centro de respuesta a incidentes informáticos) .- Su objetivo es detectar e identificar la amenaza, bloquearla, monitorizarla, reportar, guardar registros y evidencias para así mitigar las posibles consecuencias que produce un incidente de seguridad informática. Comando de operaciones de Cyberdefensa: entrará en funcionamiento en septiembre del 2015. Su objetivo principalmente es la protección de infraestructura critica para las operaciones de estado. Fuente ecuador, g. d. (s.f.). Obtenido de http://gobernanza.net.ec/infraestructura-y-estandarizacion/ciberseguridad Estrategias y líneas de acción Publicación de artículos en Revistas Internacionales Conclusiones Los ciberataques siguen creciendo vertiginosamente; La ciberseguridad y la ciberdefensa deben estar incluidas en las estrategias de Seguridad Nacional; Existen predicciones sobre novedosos ataques, sobre todo a la infraestructura de misión crítica; Las herramientas utilizadas por los atacantes pueden obtenerse de forma gratuita o a un costo muy reducido; Se debe potenciar las capacidades de prevención, detección, reacción, frente al terrorismo y la delincuencia en el ciberespacio; Se debe utilizar la tecnología desarrollada al interior, pero además investigar e innovar soluciones; Es muy importante el aporte de la Academia y la Investigación. CYBER-ATTACKS Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas ESPE [email protected] GRACIAS! PREGUNTAS? Compilación al 1 de junio de 2015
© Copyright 2024