SlideShare una empresa de Scribd logo
1 de 36
Usuarios empoderados e hiperconectados
Seguridad y colaboración en la era digital
Unidad de Modernización y Gobierno Digital
Ministerio Secretaría General de la Presidencia
Agostode 2013
Andrés Bustamante
Valenzuela
Director de Gobierno Digital
@abustamante_tic
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2
La seguridad como un problema de percepción…
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 33Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3
¿Por qué preocuparnos de la infraestructura TIC?
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 44
Gobierno Digital
El derecho a un servicio digno y eficiente
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 55
Situación Actual: Indigencia tecnológica
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 5
• Improvisación
• Poca tolerancia a fallos
• Inseguridad
• Miseria
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 66Gobierno de Chile | Ministerio Secretaría General de la Presidencia 6
¿cuál es nuestro “negocio”?
• Servicio confiable
• Apoyo tecnológico
• Ideas de mejora
• Disponibilidad
• Protección de
información
• Mejoramiento
condiciones de trabajo
¿gestionar datacenters?
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 77
¿Hacia donde van los servicios?
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 7
IaaS PaaS SaaS
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 88
Tecnologías de uso común
• Smart devices
– TV
– Computadores
– Moviles
– Tabletas
• Simplicidad de aplicaciones
– Preferencia de interfaces simples y
seguras para acceder a aplicaciones
o contenido
– Interfaz ubicua – web browser
HTML5
• Infraestructura flexible
– Cloud
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 8
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 99
Ciberataques tradicionales
• Web defacement
• Spam
• Spoofing
• Proxy Scan
• Denial of Service
• Distributed Denial of Service
• Malicious Codes
– Virus
– Bots
• Data Theft and Data Manipulation
– Identity Theft
– Financial Frauds
• Social engineering Scams
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 9
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1010
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1111
Tendencias en ciberataques
• Dispositivos móviles y apps
• Hacktivismo
• SEO poisoning
• Ingeniería social: software fake, phishing
• Advanced persistent Threat: espionaje
• Spear phishing
• Ataques internos
• Bring your own device
• Seguridad en la nube
• HTML5
• Botnets
• Targeted malware
• Social media
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 11
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1212
Fuentes de ciberataques
• Grupos de ataque
– Estados
– Cibercriminales organizados
– Hackers independientes
– Hacktivistas
• Botnets
– DDoS
– Spam
– Phishing
– Propagación de malware
• Toolkits de ataque
– Backtrack
– Metasploit
– Webs
– Google hacks
– Mejores herramientas que la ley!
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 12
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1313
La nube: Seguridad de aplicaciones web
• Todo lo buena que sea una aplicación da
lo mismo si se cae
• Uso de la nube y arquitecturas seguras
• Se pierde la confianza y eso NO SE
RECUPERA
• Es crítico en relación a las expectativas y
en particular en SaaS, donde el activo es la
información
• Por eso es tan importante el como se
construye
• MVC, Frameworks, ORM, etc, todo eso
ayuda a bajar riesgos
• A mas escalabilidad, se hace más crítico
• Top ten vulnerabilidades OWASP (open
web application security project)
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1414
Top 10 OWASP: Open Web Application Security
Project
• A1 Injection: Corresponde a las n de digo, siendo las
inyecciones SQL una de las s comunes
• A2 Broken Authentication and Session Management : Corresponde al
mal manejo de las sesiones en aquellas aplicaciones que utilizan
n
• A3 Cross-Site Scripting (XSS) : Ocurre cuando existe n pobre de la
n ingresada por el atacante.
• A4 Insecure Direct Object References: Puede derivar en un acceso no
autorizado a n tica debido a errores en el o o desarrollo
• A5 Security Misconfiguration: Corresponde a configuraciones no
adecuadas que pueden impactar en la seguridad de la propia n
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 14
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1515
Continuación
• A6 Sensitive Data Exposure: Se refiere a la n incorrecta de datos
ticos tales como, por ejemplo, meros de tarjetas de dito,
as, entre otros
• A7 Missing Function Level Access Control: Corresponde a la falta de
controles desde el servidor, permitiendo a un posible atacante acceder a
funciones a las que no a
• A8 Cross-Site Request Forgery (CSRF): Permite a un atacante generar
peticiones sobre una n vulnerable a partir de la n de la
ctima
• A9 Using Known Vulnerable: Corresponde a la n de as,
frameworks y otros componentes vulnerables por parte de un atacante
con el fin de obtener acceso o combinar con otros ataques
• A10 Unvalidated Redirects and Forwards: Los atacantes aprovechan el
uso de redirecciones de sitios web a otros sitios utilizando n no
confiable (untrusted) para redirigir a las ctimas a sitios de phishing o
que contienen malware
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 15
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1616
Quienes se ven afectados
• Gobierno
• Industria
• Consumidores finales
• Comunidades
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 16
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 17
Redes sociales y flujo de información
• Difusión a alta
velocidad, alto
volumen
• Magnifica efecto de
prensa porque es de
dos vías
• Produce
involucramiento
• Colaboración social
• Ilusión de veracidad
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 18
Ciberataque social
• Conflicto hindú / musulman
• Ataque 2012 Assam
• Información de nuevos
ataques
• Textos y fotografías
• Spreading por redes
sociales
• Hate crowd
• Confiabilidad del medio
social, efecto bandwagon
• Lentitud de autoridades
• Fuente de desinformación
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 19
Usos de comunicacion social
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2020
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2121
http://www.eset-
la.com/pdf/prensa/informe/arma_infalible_ingenieria_socia
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 22
Tipos de ataques sociales
• Premeditados
• Oportunistas
• Tipos de medios
• Twitter
• Facebook
• Mms
• Morphed images
• Sacar provecho de
descuido en
privacidad
• Malware oportunista
• Necesidad de uso
herramientas de
monitoreo
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 23
Framework de atribución en seguridad
• Modos
• Identificación
• Auditoría
• ECHELON?
• Problemas
• Problema de costos
• Neutralidad de la red y
Efecto SOPA
• Enmascaramiento en la red
• Centralización aumenta
vulnerabilidad
• Fragmentación de la
red, silos de seguridad
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 24
Internet como bien común
• Pasto como "unidad de
recurso"
• Recursos rivales
• Aumento de unidades de
recurso a medida que
aumentan los actores
• Principio de exclusión
• Baja sustractabilidad y
alta exclusión
• Dos tipos de amenazas
• Penetración
• Negación de acceso
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 25
Tragedia de los bienes comunes
• Derechos de propiedad
• Autoridad centralizada
• Establecimiento de
reglas
orgánicas, bottom up
• Mayor
sustentabilidad
• Ejemplo open
source
• Grupos de personas
tienden a regularse
• Seguridad desde la
anonimicidad
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 26
El virus conflicker
• Virus inteligente
expandido en miles de
sistemas
• Grupo de expertos en
ciberseguridad, ongs e
industria
• Coordinación a través de
la web
• Uso de foros y grupos de
hackers
• Autoridades fueron mas
lentas
• El virus aprovechó la red
para esparcirse, la cura
también
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 27
Caso ushahidi
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 28
Colaborar para segurizar
• Autoridades como
facilitadores de interacción
• Psicología de grupos
• Identificacion colectiva
• Reputación y recompensa
social
• Incentivos
• Awareness sobre
protección
• Colaboración internacional
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2929
Campañas para todos los usuarios
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 29
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3030
Campañas simples pero efectivas
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 30
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3131
CERT como alternativa?
• Computer Emergency
Response Team
• Equipo de personas dedicado
a la implantación y gestión de
medidas tecnológicas con el
objetivo de mitigar el riesgo
de ataques contra los
sistemas de la comunidad a la
que se proporciona el servicio
• Pueden coordinarse entre sí
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 31
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3232
Tipos de CERT
• Académicos
• Comercial
• Gubernamental
• Interno
• Información y
comunicaciones
• Militar
• Nacional
• Pyme
• Soporte
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 32
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3333
Experiencia en Chile
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 33
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3434
CERTs Internacionales
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 34
Alemania, Argentina, Australia, Bélgica, Brasil, Br
unei, Canadá, Chile, China, Corea del
Sur, Dinamarca, El
Salvador, Eslovenia, España, Estados
Unidos, Filipinas, Finlandia, Francia, Holanda, Ho
ng
Kong, Hungría, India, Indonesia, Japón, Lituania,
Malasia, México, Nueva
Zelanda, Noruega, Polonia, Qatar, Rusia, Singapur
, Suecia, Tailandia, Turquía, Reino Unido y
Vietnam
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3535
CERT como herramienta colaborativa
• Gobierno puede funcionar como
articulador y facilitador
• Protección del bien común como
motivación
• Garantía de anonimicidad de
actores
• Integración de toda la
comunidad
• Generación de awareness a la
ciudadanía
• Utilización de herramientas
comunes de colaboración
• El que no quiere subirse, no
tiene interés por el bien común
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 35
Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3636
Andrés Bustamante Valenzuela
Director de Gobierno Digital
@abustamante_tic
Muchas Gracias, más info en:
http://www.modernizacion.gob.
cl

Más contenido relacionado

La actualidad más candente

35 sesiones web. Síntesis
35 sesiones web. Síntesis35 sesiones web. Síntesis
35 sesiones web. Síntesisgencat .
 
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONEXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONUniversidad Privada de Tacna
 
Mara Balestrini | TrendSpain 2015
 Mara Balestrini | TrendSpain 2015 Mara Balestrini | TrendSpain 2015
Mara Balestrini | TrendSpain 2015trendspain
 
Ciudades digitales Citicamp 2012 prince
Ciudades digitales Citicamp 2012 princeCiudades digitales Citicamp 2012 prince
Ciudades digitales Citicamp 2012 princeAlejandro Prince
 
Angeles angeles abdal antonio victorino
Angeles angeles abdal antonio victorinoAngeles angeles abdal antonio victorino
Angeles angeles abdal antonio victorinoa1993b22d10al
 
CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?
CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?
CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?IPAE
 
Ciudades y territorios digitales abr 2014
Ciudades y territorios digitales abr 2014 Ciudades y territorios digitales abr 2014
Ciudades y territorios digitales abr 2014 Alejandro Prince
 
Ecosistemas de aprendizaje para ser comunidades inteligentes
Ecosistemas de aprendizaje para ser comunidades inteligentesEcosistemas de aprendizaje para ser comunidades inteligentes
Ecosistemas de aprendizaje para ser comunidades inteligentesKarem Esther Infantas Soto
 
TrendSpain: Un recorrido por las tendencias (eBook. v2)
TrendSpain: Un recorrido por las tendencias (eBook. v2)TrendSpain: Un recorrido por las tendencias (eBook. v2)
TrendSpain: Un recorrido por las tendencias (eBook. v2)trendspain
 
Relatoría Jornada Inteligencia Artificial y DDHH
Relatoría Jornada Inteligencia Artificial y DDHHRelatoría Jornada Inteligencia Artificial y DDHH
Relatoría Jornada Inteligencia Artificial y DDHHm4Social
 
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Alfonso García-Jove Vázquez-Castro
 
Gobierno abierto y ciudades inteligentes sep 2013
Gobierno abierto y ciudades inteligentes sep 2013Gobierno abierto y ciudades inteligentes sep 2013
Gobierno abierto y ciudades inteligentes sep 2013Alejandro Prince
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridicaKaren Quispe
 

La actualidad más candente (20)

Estado Futuro: Enrique Zapata
Estado Futuro: Enrique ZapataEstado Futuro: Enrique Zapata
Estado Futuro: Enrique Zapata
 
Estado Futuro: Josefa Errazuriz
Estado Futuro: Josefa ErrazurizEstado Futuro: Josefa Errazuriz
Estado Futuro: Josefa Errazuriz
 
35 sesiones web. Síntesis
35 sesiones web. Síntesis35 sesiones web. Síntesis
35 sesiones web. Síntesis
 
Gobierno Abierto seminario Open Data Chile 2012
Gobierno Abierto seminario Open Data Chile 2012Gobierno Abierto seminario Open Data Chile 2012
Gobierno Abierto seminario Open Data Chile 2012
 
agenda digital
agenda digitalagenda digital
agenda digital
 
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONEXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
 
Mara Balestrini | TrendSpain 2015
 Mara Balestrini | TrendSpain 2015 Mara Balestrini | TrendSpain 2015
Mara Balestrini | TrendSpain 2015
 
Ciudades digitales Citicamp 2012 prince
Ciudades digitales Citicamp 2012 princeCiudades digitales Citicamp 2012 prince
Ciudades digitales Citicamp 2012 prince
 
Angeles angeles abdal antonio victorino
Angeles angeles abdal antonio victorinoAngeles angeles abdal antonio victorino
Angeles angeles abdal antonio victorino
 
CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?
CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?
CADE Digital 2019: Transformación Digital en el Perú, ¿A dónde vamos?
 
Ciudades y territorios digitales abr 2014
Ciudades y territorios digitales abr 2014 Ciudades y territorios digitales abr 2014
Ciudades y territorios digitales abr 2014
 
Inteligencia colectiva redes sociales
Inteligencia colectiva   redes socialesInteligencia colectiva   redes sociales
Inteligencia colectiva redes sociales
 
Ecosistemas de aprendizaje para ser comunidades inteligentes
Ecosistemas de aprendizaje para ser comunidades inteligentesEcosistemas de aprendizaje para ser comunidades inteligentes
Ecosistemas de aprendizaje para ser comunidades inteligentes
 
TrendSpain: Un recorrido por las tendencias (eBook. v2)
TrendSpain: Un recorrido por las tendencias (eBook. v2)TrendSpain: Un recorrido por las tendencias (eBook. v2)
TrendSpain: Un recorrido por las tendencias (eBook. v2)
 
Relatoría Jornada Inteligencia Artificial y DDHH
Relatoría Jornada Inteligencia Artificial y DDHHRelatoría Jornada Inteligencia Artificial y DDHH
Relatoría Jornada Inteligencia Artificial y DDHH
 
PROPUESTA DE CANDIDATOS
PROPUESTA DE CANDIDATOSPROPUESTA DE CANDIDATOS
PROPUESTA DE CANDIDATOS
 
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
 
Gobierno abierto y ciudades inteligentes sep 2013
Gobierno abierto y ciudades inteligentes sep 2013Gobierno abierto y ciudades inteligentes sep 2013
Gobierno abierto y ciudades inteligentes sep 2013
 
Ciberseguridad chile
Ciberseguridad chileCiberseguridad chile
Ciberseguridad chile
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridica
 

Similar a Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013

Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Andrés Colón Pérez
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
 
La información en el contexto sociocultural actual
La información en el contexto sociocultural actualLa información en el contexto sociocultural actual
La información en el contexto sociocultural actualGabrielaBRodriguez
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. Edgar Vásquez Cruz
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 

Similar a Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013 (20)

El rol de los CERT en las redes de Chile.
 El rol de los CERT en las redes de Chile. El rol de los CERT en las redes de Chile.
El rol de los CERT en las redes de Chile.
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad de información en el Estado
Seguridad de información en el EstadoSeguridad de información en el Estado
Seguridad de información en el Estado
 
La información en el contexto sociocultural actual
La información en el contexto sociocultural actualLa información en el contexto sociocultural actual
La información en el contexto sociocultural actual
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas.
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 

Más de Modernizacion y Gobierno Digital - Gobierno de Chile

Más de Modernizacion y Gobierno Digital - Gobierno de Chile (20)

Interoperabilidad en el Estado de Chile
Interoperabilidad en el Estado de ChileInteroperabilidad en el Estado de Chile
Interoperabilidad en el Estado de Chile
 
Infografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenosInfografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenos
 
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin PapeleoAvances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
 
Red Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiendeRed Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiende
 
Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD
 
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y TecnologiaAvances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
 
Presentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno InteriorPresentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno Interior
 
Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay
 
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en JapónIniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
 
Plan de Gobierno Digital en México
Plan de Gobierno Digital en MéxicoPlan de Gobierno Digital en México
Plan de Gobierno Digital en México
 
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013 Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
 
Servicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de CoreaServicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de Corea
 
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
 
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
 
El Estado del Futuro - Icare Innova
El Estado del Futuro - Icare InnovaEl Estado del Futuro - Icare Innova
El Estado del Futuro - Icare Innova
 
Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0
 
Proyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin PapeleoProyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin Papeleo
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 
Cómo promover la innovación en el sector público
Cómo promover la innovación en el sector público Cómo promover la innovación en el sector público
Cómo promover la innovación en el sector público
 
Una economía orientada a las soluciones innovadoras
Una economía orientada a las soluciones innovadoras Una economía orientada a las soluciones innovadoras
Una economía orientada a las soluciones innovadoras
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013

  • 1. Usuarios empoderados e hiperconectados Seguridad y colaboración en la era digital Unidad de Modernización y Gobierno Digital Ministerio Secretaría General de la Presidencia Agostode 2013 Andrés Bustamante Valenzuela Director de Gobierno Digital @abustamante_tic
  • 2. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2 La seguridad como un problema de percepción…
  • 3. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 33Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3 ¿Por qué preocuparnos de la infraestructura TIC?
  • 4. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 44 Gobierno Digital El derecho a un servicio digno y eficiente
  • 5. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 55 Situación Actual: Indigencia tecnológica Gobierno de Chile | Ministerio Secretaría General de la Presidencia 5 • Improvisación • Poca tolerancia a fallos • Inseguridad • Miseria
  • 6. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 66Gobierno de Chile | Ministerio Secretaría General de la Presidencia 6 ¿cuál es nuestro “negocio”? • Servicio confiable • Apoyo tecnológico • Ideas de mejora • Disponibilidad • Protección de información • Mejoramiento condiciones de trabajo ¿gestionar datacenters?
  • 7. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 77 ¿Hacia donde van los servicios? Gobierno de Chile | Ministerio Secretaría General de la Presidencia 7 IaaS PaaS SaaS
  • 8. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 88 Tecnologías de uso común • Smart devices – TV – Computadores – Moviles – Tabletas • Simplicidad de aplicaciones – Preferencia de interfaces simples y seguras para acceder a aplicaciones o contenido – Interfaz ubicua – web browser HTML5 • Infraestructura flexible – Cloud Gobierno de Chile | Ministerio Secretaría General de la Presidencia 8
  • 9. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 99 Ciberataques tradicionales • Web defacement • Spam • Spoofing • Proxy Scan • Denial of Service • Distributed Denial of Service • Malicious Codes – Virus – Bots • Data Theft and Data Manipulation – Identity Theft – Financial Frauds • Social engineering Scams Gobierno de Chile | Ministerio Secretaría General de la Presidencia 9
  • 10. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1010
  • 11. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1111 Tendencias en ciberataques • Dispositivos móviles y apps • Hacktivismo • SEO poisoning • Ingeniería social: software fake, phishing • Advanced persistent Threat: espionaje • Spear phishing • Ataques internos • Bring your own device • Seguridad en la nube • HTML5 • Botnets • Targeted malware • Social media Gobierno de Chile | Ministerio Secretaría General de la Presidencia 11
  • 12. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1212 Fuentes de ciberataques • Grupos de ataque – Estados – Cibercriminales organizados – Hackers independientes – Hacktivistas • Botnets – DDoS – Spam – Phishing – Propagación de malware • Toolkits de ataque – Backtrack – Metasploit – Webs – Google hacks – Mejores herramientas que la ley! Gobierno de Chile | Ministerio Secretaría General de la Presidencia 12
  • 13. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1313 La nube: Seguridad de aplicaciones web • Todo lo buena que sea una aplicación da lo mismo si se cae • Uso de la nube y arquitecturas seguras • Se pierde la confianza y eso NO SE RECUPERA • Es crítico en relación a las expectativas y en particular en SaaS, donde el activo es la información • Por eso es tan importante el como se construye • MVC, Frameworks, ORM, etc, todo eso ayuda a bajar riesgos • A mas escalabilidad, se hace más crítico • Top ten vulnerabilidades OWASP (open web application security project)
  • 14. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1414 Top 10 OWASP: Open Web Application Security Project • A1 Injection: Corresponde a las n de digo, siendo las inyecciones SQL una de las s comunes • A2 Broken Authentication and Session Management : Corresponde al mal manejo de las sesiones en aquellas aplicaciones que utilizan n • A3 Cross-Site Scripting (XSS) : Ocurre cuando existe n pobre de la n ingresada por el atacante. • A4 Insecure Direct Object References: Puede derivar en un acceso no autorizado a n tica debido a errores en el o o desarrollo • A5 Security Misconfiguration: Corresponde a configuraciones no adecuadas que pueden impactar en la seguridad de la propia n Gobierno de Chile | Ministerio Secretaría General de la Presidencia 14
  • 15. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1515 Continuación • A6 Sensitive Data Exposure: Se refiere a la n incorrecta de datos ticos tales como, por ejemplo, meros de tarjetas de dito, as, entre otros • A7 Missing Function Level Access Control: Corresponde a la falta de controles desde el servidor, permitiendo a un posible atacante acceder a funciones a las que no a • A8 Cross-Site Request Forgery (CSRF): Permite a un atacante generar peticiones sobre una n vulnerable a partir de la n de la ctima • A9 Using Known Vulnerable: Corresponde a la n de as, frameworks y otros componentes vulnerables por parte de un atacante con el fin de obtener acceso o combinar con otros ataques • A10 Unvalidated Redirects and Forwards: Los atacantes aprovechan el uso de redirecciones de sitios web a otros sitios utilizando n no confiable (untrusted) para redirigir a las ctimas a sitios de phishing o que contienen malware Gobierno de Chile | Ministerio Secretaría General de la Presidencia 15
  • 16. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 1616 Quienes se ven afectados • Gobierno • Industria • Consumidores finales • Comunidades Gobierno de Chile | Ministerio Secretaría General de la Presidencia 16
  • 17. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 17 Redes sociales y flujo de información • Difusión a alta velocidad, alto volumen • Magnifica efecto de prensa porque es de dos vías • Produce involucramiento • Colaboración social • Ilusión de veracidad
  • 18. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 18 Ciberataque social • Conflicto hindú / musulman • Ataque 2012 Assam • Información de nuevos ataques • Textos y fotografías • Spreading por redes sociales • Hate crowd • Confiabilidad del medio social, efecto bandwagon • Lentitud de autoridades • Fuente de desinformación
  • 19. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 19 Usos de comunicacion social
  • 20. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2020
  • 21. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2121 http://www.eset- la.com/pdf/prensa/informe/arma_infalible_ingenieria_socia
  • 22. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 22 Tipos de ataques sociales • Premeditados • Oportunistas • Tipos de medios • Twitter • Facebook • Mms • Morphed images • Sacar provecho de descuido en privacidad • Malware oportunista • Necesidad de uso herramientas de monitoreo
  • 23. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 23 Framework de atribución en seguridad • Modos • Identificación • Auditoría • ECHELON? • Problemas • Problema de costos • Neutralidad de la red y Efecto SOPA • Enmascaramiento en la red • Centralización aumenta vulnerabilidad • Fragmentación de la red, silos de seguridad
  • 24. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 24 Internet como bien común • Pasto como "unidad de recurso" • Recursos rivales • Aumento de unidades de recurso a medida que aumentan los actores • Principio de exclusión • Baja sustractabilidad y alta exclusión • Dos tipos de amenazas • Penetración • Negación de acceso
  • 25. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 25 Tragedia de los bienes comunes • Derechos de propiedad • Autoridad centralizada • Establecimiento de reglas orgánicas, bottom up • Mayor sustentabilidad • Ejemplo open source • Grupos de personas tienden a regularse • Seguridad desde la anonimicidad
  • 26. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 26 El virus conflicker • Virus inteligente expandido en miles de sistemas • Grupo de expertos en ciberseguridad, ongs e industria • Coordinación a través de la web • Uso de foros y grupos de hackers • Autoridades fueron mas lentas • El virus aprovechó la red para esparcirse, la cura también
  • 27. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 27 Caso ushahidi
  • 28. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 28 Colaborar para segurizar • Autoridades como facilitadores de interacción • Psicología de grupos • Identificacion colectiva • Reputación y recompensa social • Incentivos • Awareness sobre protección • Colaboración internacional
  • 29. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 2929 Campañas para todos los usuarios Gobierno de Chile | Ministerio Secretaría General de la Presidencia 29
  • 30. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3030 Campañas simples pero efectivas Gobierno de Chile | Ministerio Secretaría General de la Presidencia 30
  • 31. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3131 CERT como alternativa? • Computer Emergency Response Team • Equipo de personas dedicado a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio • Pueden coordinarse entre sí Gobierno de Chile | Ministerio Secretaría General de la Presidencia 31
  • 32. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3232 Tipos de CERT • Académicos • Comercial • Gubernamental • Interno • Información y comunicaciones • Militar • Nacional • Pyme • Soporte Gobierno de Chile | Ministerio Secretaría General de la Presidencia 32
  • 33. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3333 Experiencia en Chile Gobierno de Chile | Ministerio Secretaría General de la Presidencia 33
  • 34. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3434 CERTs Internacionales Gobierno de Chile | Ministerio Secretaría General de la Presidencia 34 Alemania, Argentina, Australia, Bélgica, Brasil, Br unei, Canadá, Chile, China, Corea del Sur, Dinamarca, El Salvador, Eslovenia, España, Estados Unidos, Filipinas, Finlandia, Francia, Holanda, Ho ng Kong, Hungría, India, Indonesia, Japón, Lituania, Malasia, México, Nueva Zelanda, Noruega, Polonia, Qatar, Rusia, Singapur , Suecia, Tailandia, Turquía, Reino Unido y Vietnam
  • 35. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3535 CERT como herramienta colaborativa • Gobierno puede funcionar como articulador y facilitador • Protección del bien común como motivación • Garantía de anonimicidad de actores • Integración de toda la comunidad • Generación de awareness a la ciudadanía • Utilización de herramientas comunes de colaboración • El que no quiere subirse, no tiene interés por el bien común Gobierno de Chile | Ministerio Secretaría General de la Presidencia 35
  • 36. Gobierno de Chile | Ministerio Secretaría General de la Presidencia 3636 Andrés Bustamante Valenzuela Director de Gobierno Digital @abustamante_tic Muchas Gracias, más info en: http://www.modernizacion.gob. cl