SlideShare una empresa de Scribd logo
1 de 40
Seguridad TIC 
Desafíos y oportunidades para emprendimientos 
de base tecnológica en Argentina 
Iván Arce – Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky 
Córdoba Tech Day – 2 de septiembre de 2014
Presentación 
…… - 2012 PROGRAMA STIC – Fundación Dr. Manuel Sadosky 
Organización sin fines de lucro público-privada dedicada a promover, robustecer y articular las 
actividades de investigación, desarrollo e innovación en TIC entre el sector privado, sistema 
científico-tecnológico y estado argentino. 
http://www.fundacionsadosky.org.ar 
2011-1996 CORE SECURITY TECHNOLOGIES – Fundador & CTO 
Empresa de software y servicios de seguridad informática fundada en 1996 en Argentina. 
Primera en desarrollar software comercial para penetration testing (2002, CORE IMPACT) 
Hoy: 1600+ clientes en todo el mundo (NASA, Cisco, Apple, Chevron, Lockheed Martin, 
Raytheon, Boeing, Abbot, Pfizer, GE, Honeywell, AT&T, BT, Qualcomm, US FAA, US NRC…) 
150-200 empleados, centro de I+D en Buenos Aires, oficinas comerciales en Boston, EEUU. 
9 patentes internacionales otorgadas, 100+ publicaciones técnicas, 100+ vulnerabilidades 
http://www.coresecurity.com 
2014-2003 IEEE Security & Privacy Magazine – Editor Asociado / Miembro del Consejo Editorial 
Revista especializada en seguridad y privacidad de la Sociedad de Computación del IEEE 
http://www.computer.org/portal/web/computingnow/securityandprivacy 
2014 – Miembro fundador del Center for Secure Design de IEEE-CS 
http://cybersecurity.ieee.org/center-for-secure-design.html
Qué es la Fundación Sadosky ? 
• La Fundación Dr. Manuel Sadosky es una institución público-privada cuyo objetivo 
es promover la articulación entre el sistema científico - tecnológico y la estructura 
productiva en todo lo referido a las Tecnologías de la Información y la 
Comunicación (TIC) 
• Formalmente creada por Decreto del Poder Ejecutivo Nacional en Junio de 2009, 
comenzó a funcionar a fines de 2011 
• Lleva el nombre de quien fuera un pionero y visionario 
de la informática tanto en el país como en la región 
• MinCyT, CESSI y CICOMRA Dr. Manuel Sadosky 
(1914-2005)
Tenemos objetivos de mediano y largo plazo 
“La interacción necesaria entre el gobierno, 
la estructura productiva y la infraestructura 
científico-tecnológica no se alcanza con la 
sola expresión de deseo, mediante un decreto, 
sino que es consecuencia de un proceso 
socio-político que se acelera en la medida en 
que sus protagonistas vayan teniendo una mayor 
conciencia de su rol, posean intereses comunes, 
definan objetivos comunes y se comuniquen en 
un lenguaje común” 
Jorge A. Sábato 
Gobierno 
Estructura 
Productiva 
Infraestructura 
Científico – 
tecnológica 
TIC
Cuál es el propósito del Programa STIC? 
Visión 
“Las TIC como factor transformador para una sociedad con un 
cultura emprendedora que promueve e impulsa la creación de 
conocimiento, la innovación productiva y sustentable, la 
competitividad de la economía y la mejora de la calidad de vida de 
la población sin que ello redunde en un aumento de la 
dependencia tecnológica o de la vulnerabilidad de la 
infraestructura crítica“
Funciones del Programa STIC 
1. Desarrollar y robustecer capacidades de I+D+i 
2. Articulación Academia-Industria-Estado 
3. Divulgación, asesoría y capacitación 
4. Vinculación regional y extra-regional con centros de 
I+D de Seguridad TIC 
5. Proyectos Faro de I+D+i
Seguridad TIC 
Por qué hablar de esto acá?
Porqué hablar de Seguridad de TIC ? 
o Tiene relevancia estratégica para nuestro país y nuestra región 
o Problemática real con impacto directo sobre todos los habitantes 
o Sin seguridad no hay privacidad ni posibilidad de garantizar otros 
derechos fundamentales. 
o Seguridad de TIC es transversal, el software es omnipresente 
o Investigación, Desarrollo e Innovación 
Clave para la “soberanía tecnológica” 
Ataque y Defensa son complementarios, ambos necesarios. 
o Es necesario pero no suficiente: 
Políticas nacionales, regulación e implementación de controles 
Desarrollo del sector productivo 
Crear y robustecer un ecosistema sustentable
La seguridad TIC y el software 
8000 
6000 
4000 
2000 
Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU 
70000 
60000 
50000 
40000 
30000 
20000 
10000 
0 
0 
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 
2014 
E 
Vuln nuevas (NVD) 1677 2156 1527 2452 4933 6608 6514 5632 5733 4639 4151 5289 5186 6375 
Acumulado (NVD) 1677 3833 5360 7812 12745 19353 25867 31499 37232 41871 46022 51311 56497 62872 
Vulnerabilidades publicadas 
Vulnerabilidades publicadas anualmente
Si, hay muchos bugs, pero son graves? 
Distribución por severidad (CVSS) 
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 
2014 
E 
100% 
90% 
80% 
70% 
60% 
50% 
40% 
30% 
20% 
10% 
0% 
LOW 190 153 100 210 453 517 229 180 199 277 260 511 520 633 
MEDIUM 713 998 747 1274 2438 3335 3125 2609 2812 2267 2068 3014 2930 3896 
HIGH 774 1005 680 968 2042 2756 3160 2843 2722 2095 1823 1764 1736 1829 
% del total de vulns 
Año 
Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU 
LOW 
MEDIUM 
HIGH
Cuál es el alcance del problema? 
o Las estadísticas mostradas son de: 
• Problemas de implementación (bugs) 
• Publicados por fabricantes o terceros (investigadores, industria, etc.) 
• Catalogados con un ID único (CVE) por Mitre.org 
• Solo aplicables a software comercial ya desplegado 
o Se estima que los bugs solo representan el 50% de los problemas de 
seguridad del software. El otro 50% corresponde a fallas de diseño 
(flaws) 
o La cantidad de bugs es al menos 1 o 2 órdenes de magnitud mayor si 
consideramos software a medida o desarrollado para uso interno. 
o El costo de arreglar un bug crece exponencialmente en el tiempo: 
{Requerimientos, diseño, implementación, testing, despliegue, mantenimiento}
Seguridad TIC 
El mercado y la industria
Mercado global de software y servicios de seguridad TIC 
o Mercado global: 71.100MM USD* (2014) 
• Seguridad Computadoras de Escritorio y Servers: $7.170 MM USD 
(2010) 
• Seguridad de Redes: $7.540MM USD (2010) 
• Gestión de Identidades y Accesos: $4.450MM USD (2010E) 
• Gestión de Seguridad y Vulnerabilidades : $3.400MM USD (2010) 
• Seguridad Web: $1.700MM USD (2010) 
• Protección contra Filtración de Datos (DLP): $680MM (2013) 
Crecimiento estimado > 18% para el 2014 
o Crecimiento estimado al 2015: 76.900 MM USD* (8,2%) 
o >1.000 Empresas de Seguridad TIC $10MM USD/año 
o Menos del 1% son de capitales o tecnología nacional 
* Forecast Overview: Information Security, Worldwide, 2012-2018, 2Q14 Update, Agosto 2014, Gartner
Mercado global de seguridad de las TIC 
Mercado global de software y servicios de seguridad 
TIC
“One Ring to rule them all, One Ring to find them, 
One Ring to bring them all and in the darkness bind 
them“ 
El anillo de Sauron, El Señor de los Anillos 
Novela de J.R.R. Tolkien, 1954-1955
QUE TIENEN EN COMÚN TODAS LAS SOLUCIONES DE LA INDUSTRIA? 
• Ninguna funciona bien… 
• Todas introducen nuevos puntos de falla 
• Arquitectura del siglo pasado (1980-1990) 
• Interfaz gráfica del siglo pasado (1980-2000) 
• Generación centralizada de valor 
(contenido) 
• Distribución centralizada de valor 
• Estructuras jerárquicas de gestión, 
topología estrella 
• Chapucerismo y charlatanismo tecnológico
PROBLEMAS AUN NO RESUELTOS 
• Cómo desarrollar software sin vulnerabilidades 
• Cómo encontrar bugs en forma eficiente 
• Cómo explotar bugs en forma eficiente 
• Cómo arreglar bugs en forma eficiente (y efectiva) 
• Cómo determinar si un programa es bueno o malo 
• Cómo determinar si un programa es una variante de 
otro 
• Cómo determinar si alguien nos está atacando 
• Cómo determinar la mejor forma de atacar a otro 
• Cómo guardar un secreto 
• Cómo computar en secreto 
• Cómo gestionar la seguridad TIC de una organización
∄ programa que determine … 
/* abo1.c * 
* specially crafted to feed your brain by gera */ 
/* Dumb example to let you get introduced... */ 
int main(int argv,char **argc) { 
char buf[256]; 
strcpy(buf,argc[1]); 
} 
 Si el programa tiene un defecto de seguridad 
 El alcance del problema de seguridad. 
 Si el programa es “bueno” o “malo” 
 Que input hay que darle para que imprima: 
“Aguante Belgrano de Córdoba!”
Seguridad de TIC 
Internet
El gobierno formal y el gobierno real 
o Componentes fundamentales 
 Internet Protocol (IP) 
 Domain Name System (DNS) 
 Border Gateway Protocol (BGP) 
 Secure Socket Layer (SSL) 
 Network Time Protocol (NTP) 
En los últimos 15 años todos ellos “evolucionaron” hacia la centralización 
del comando y control de su funcionamiento 
o 10 de 13 DNS root servers operan bajo jurisdicción de EEUU 
http://www.iana.org/domains/root/servers 
o 3 autoridades certificantes (bajo jurisdicción de EEUU) firman mas del 75% 
de los certificados SSL 
http://www.netcraft.com/internet-data-mining/ssl-survey 
o Los 10 principales proveedores de inter-conectividad en Internet (Tier 1) 
son extra-regionales 
http://as-rank.caida.org/?mode0=org-ranking 
o
Quienes definen los estándares técnicos ? 
Fuente: http://www.arkko.com/tools/rfcstats/companydistrhist_norm.html
De dónde son los autores de los estándares técnicos? 
Argentina:30 (0,34%) Brasil:7 (0,08%) México: 3 (0,03%) Colombia: (0,03%) 
Fuente: http://www.arkko.com/tools/allstats/d-countrydistr.html
Seguridad TIC 
Contexto legal y regulatorio
Contexto Legal 
o Espionaje informático (ciberespionaje) 
Ley 25.520 “Inteligencia Nacional” 
o Delito informático (ciberdelito) 
Ley 26.388 “Delito Informático” 
Ley 35.326 “Protección de los datos personales” 
Convenio sobre ciberdelincuencia (Budapest) 
- Panamá y Rep Dominicana, unicos paises signatarios de la región 
- Potencial efecto negativo sobre actividades de I+D (Articulo 6) 
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG 
o Guerra cibernética (ciberguerra) 
-Wassenaar Arrangement (Dic. 2013) 
El “software de intrusión” agregado a la lista de tecnologías de uso dual con 
controles de exportación (Categoría 4) 
http://www.wassenaar.org/controllists/index.html
Legislación y regulación extranjera 
o Sarbanes-Oxley Act (SOX) – EEUU 
Establece obligaciones pare empresas que cotizan en bolsa 
o Payment Card Industry Data Security Standard (PCI-DSS) 
Requerimientos y estándares para organizaciones que operan con 
datos de tarjetas de crédito. 
o Gramm-Leach-Bliley Act (GLB) – EEUU 
Establece requerimientos a la industria financiera (bancos, 
aseguradoras, financieras, etc.) para la protección de la información 
financiera de sus clientes 
o Data Protection Directive (Directive 95/46/EC) – UE 
Regula procesamiento de datos personales por paises miembros de la 
UE. Parte componente de las leyes de privacidad y derechos humanos.
Conclusiones
I+D+i para Seguridad de las TIC en Argentina 
o Existe una oportunidad de negocios en el mercado global de STIC 
o Tiene relevancia estratégica para nuestro país 
o Problemática real con impacto directo sobre todos los habitantes 
• Hay software por todos lados y cada vez más 
• Sin seguridad no hay privacidad 
o Es necesario pero no suficiente 
Regulación e implementación de controles operativos 
Desarrollo del sector productivo 
Crear y robustecer un ecosistema sustentable 
o El estudio de la Seguridad TIC requiere enfoque multi e interdisciplinario.
Email: stic@fundacionsadosky.org.ar 
GRACIAS!
Seguridad TIC 
Ataque y defensa
1950-1970
1970-1980 
Preparandose para la Guerra Nuclear
1970-1980 
El Tiempo Compartido
1970-1980
1980-1990 
La era del Virus Informático
1990-2001 
El enemigo externo
1990-2001 
La Bomba.com
2001-2010 
El crimen paga
2010+
2013+: Programas secretos 
“viento plateado del oeste” 
• Captura de comunicaciones en tránsito por EEUU 
• Acceso a la red vía “socio” (proveedor de comunicaciones: Verizon? L-3?) 
• Específico para Sur y Centro América 
• Captura: Metadata, Voz y Fax (DNR) 
• Captura: Metadata Y contenido (DNI) 
“habilitando inteligencia de señales” 
• Busca influir subrepticiamente o modificar activamente el diseño de 
productos de la industria TIC de EEUU y extranjera para hacerlos 
susceptibles a actividades de obtención de inteligencia 
• Presupuesto 2013: $255mm USD, 141 empleados (personal contratado) 
• Insertar vulnerabilidades en sistemas comerciales de cifrado, dispositivos de 
red, sistemas IT, dispositivos de usuario. 
• Influir sobre politicas y estándares técnicos de criptografía 
• Subvertir chips de dispositivo comerciales para cifrado de VPN y Web (SSL) 
• Captura de comunicaciones VoIP P2P 
• Captura y descifrado de comunicaciones 4G/LTE
2013+ 
Internet 2.0+ 
Dispositivos Móviles 
Redes sociales 
Computación en la nube 
Redes Definidas por Software 
(SDN) 
Mercados de Contenido 
High Frequency Trading(HFT) 
Real-Time Bidding (RTB) 
Dispositivos “Inteligentes” 
“Internet de las Cosas” 
Bioinformática

Más contenido relacionado

Destacado

Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaIván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaGuido de Caso
 
Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...
Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...
Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...Software Guru
 
113. ¿Cualquiera puede ser un tester?
113. ¿Cualquiera puede ser un tester?113. ¿Cualquiera puede ser un tester?
113. ¿Cualquiera puede ser un tester?GeneXus
 
Control De La Calidad Del Software
Control De La Calidad Del SoftwareControl De La Calidad Del Software
Control De La Calidad Del SoftwareDrivas89
 

Destacado (6)

Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaIván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
 
El Error Positivo
El Error PositivoEl Error Positivo
El Error Positivo
 
Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...
Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...
Aprendiendo de nuestros errores. La verdadera importancia de los defectos de ...
 
113. ¿Cualquiera puede ser un tester?
113. ¿Cualquiera puede ser un tester?113. ¿Cualquiera puede ser un tester?
113. ¿Cualquiera puede ser un tester?
 
Control De La Calidad Del Software
Control De La Calidad Del SoftwareControl De La Calidad Del Software
Control De La Calidad Del Software
 
La pedagogía del error
La pedagogía del errorLa pedagogía del error
La pedagogía del error
 

Similar a Ivan Arce

TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorULSELSALVADOR
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacionguest10e90
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Perfil de las industrias: Manufacturera y Tic en México
Perfil de las industrias: Manufacturera y Tic en MéxicoPerfil de las industrias: Manufacturera y Tic en México
Perfil de las industrias: Manufacturera y Tic en MéxicoAngel Santos Gallegos
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Argentesting 2019 - Cómo la 4ta revolución industrial afectará al testing
Argentesting 2019 - Cómo la 4ta revolución industrial afectará al testingArgentesting 2019 - Cómo la 4ta revolución industrial afectará al testing
Argentesting 2019 - Cómo la 4ta revolución industrial afectará al testingArgentesting
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 

Similar a Ivan Arce (20)

Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Tecno
TecnoTecno
Tecno
 
TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El Salvador
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Perfil de las industrias: Manufacturera y Tic en México
Perfil de las industrias: Manufacturera y Tic en MéxicoPerfil de las industrias: Manufacturera y Tic en México
Perfil de las industrias: Manufacturera y Tic en México
 
Ing software
Ing softwareIng software
Ing software
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Argentesting 2019 - Cómo la 4ta revolución industrial afectará al testing
Argentesting 2019 - Cómo la 4ta revolución industrial afectará al testingArgentesting 2019 - Cómo la 4ta revolución industrial afectará al testing
Argentesting 2019 - Cómo la 4ta revolución industrial afectará al testing
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 

Más de ClusterCba

Esteban Próspero
Esteban PrósperoEsteban Próspero
Esteban PrósperoClusterCba
 
Leandro Di Persia
Leandro Di PersiaLeandro Di Persia
Leandro Di PersiaClusterCba
 
Nicolás Ramos
Nicolás RamosNicolás Ramos
Nicolás RamosClusterCba
 
Agustín Bergallo
Agustín BergalloAgustín Bergallo
Agustín BergalloClusterCba
 
Matias Cuenca Acuña
Matias Cuenca AcuñaMatias Cuenca Acuña
Matias Cuenca AcuñaClusterCba
 
Christian Oviedo
Christian OviedoChristian Oviedo
Christian OviedoClusterCba
 
Mauricio Rucci
Mauricio RucciMauricio Rucci
Mauricio RucciClusterCba
 
Presentacion _Utrera_Pticomex_060312
Presentacion _Utrera_Pticomex_060312Presentacion _Utrera_Pticomex_060312
Presentacion _Utrera_Pticomex_060312ClusterCba
 
Presentacion jaimez romero_pticomex_ 060312
Presentacion jaimez romero_pticomex_ 060312Presentacion jaimez romero_pticomex_ 060312
Presentacion jaimez romero_pticomex_ 060312ClusterCba
 
Presentacion_Mordezki_PTICOMEX
Presentacion_Mordezki_PTICOMEXPresentacion_Mordezki_PTICOMEX
Presentacion_Mordezki_PTICOMEXClusterCba
 

Más de ClusterCba (14)

Esteban Próspero
Esteban PrósperoEsteban Próspero
Esteban Próspero
 
Leandro Di Persia
Leandro Di PersiaLeandro Di Persia
Leandro Di Persia
 
Nicolás Ramos
Nicolás RamosNicolás Ramos
Nicolás Ramos
 
Darren Camas
Darren CamasDarren Camas
Darren Camas
 
Diego May
Diego MayDiego May
Diego May
 
Agustín Bergallo
Agustín BergalloAgustín Bergallo
Agustín Bergallo
 
Matias Cuenca Acuña
Matias Cuenca AcuñaMatias Cuenca Acuña
Matias Cuenca Acuña
 
Pablo Duboue
Pablo DubouePablo Duboue
Pablo Duboue
 
Christian Oviedo
Christian OviedoChristian Oviedo
Christian Oviedo
 
Mauricio Rucci
Mauricio RucciMauricio Rucci
Mauricio Rucci
 
Diego Casali
Diego CasaliDiego Casali
Diego Casali
 
Presentacion _Utrera_Pticomex_060312
Presentacion _Utrera_Pticomex_060312Presentacion _Utrera_Pticomex_060312
Presentacion _Utrera_Pticomex_060312
 
Presentacion jaimez romero_pticomex_ 060312
Presentacion jaimez romero_pticomex_ 060312Presentacion jaimez romero_pticomex_ 060312
Presentacion jaimez romero_pticomex_ 060312
 
Presentacion_Mordezki_PTICOMEX
Presentacion_Mordezki_PTICOMEXPresentacion_Mordezki_PTICOMEX
Presentacion_Mordezki_PTICOMEX
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Ivan Arce

  • 1. Seguridad TIC Desafíos y oportunidades para emprendimientos de base tecnológica en Argentina Iván Arce – Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Córdoba Tech Day – 2 de septiembre de 2014
  • 2. Presentación …… - 2012 PROGRAMA STIC – Fundación Dr. Manuel Sadosky Organización sin fines de lucro público-privada dedicada a promover, robustecer y articular las actividades de investigación, desarrollo e innovación en TIC entre el sector privado, sistema científico-tecnológico y estado argentino. http://www.fundacionsadosky.org.ar 2011-1996 CORE SECURITY TECHNOLOGIES – Fundador & CTO Empresa de software y servicios de seguridad informática fundada en 1996 en Argentina. Primera en desarrollar software comercial para penetration testing (2002, CORE IMPACT) Hoy: 1600+ clientes en todo el mundo (NASA, Cisco, Apple, Chevron, Lockheed Martin, Raytheon, Boeing, Abbot, Pfizer, GE, Honeywell, AT&T, BT, Qualcomm, US FAA, US NRC…) 150-200 empleados, centro de I+D en Buenos Aires, oficinas comerciales en Boston, EEUU. 9 patentes internacionales otorgadas, 100+ publicaciones técnicas, 100+ vulnerabilidades http://www.coresecurity.com 2014-2003 IEEE Security & Privacy Magazine – Editor Asociado / Miembro del Consejo Editorial Revista especializada en seguridad y privacidad de la Sociedad de Computación del IEEE http://www.computer.org/portal/web/computingnow/securityandprivacy 2014 – Miembro fundador del Center for Secure Design de IEEE-CS http://cybersecurity.ieee.org/center-for-secure-design.html
  • 3. Qué es la Fundación Sadosky ? • La Fundación Dr. Manuel Sadosky es una institución público-privada cuyo objetivo es promover la articulación entre el sistema científico - tecnológico y la estructura productiva en todo lo referido a las Tecnologías de la Información y la Comunicación (TIC) • Formalmente creada por Decreto del Poder Ejecutivo Nacional en Junio de 2009, comenzó a funcionar a fines de 2011 • Lleva el nombre de quien fuera un pionero y visionario de la informática tanto en el país como en la región • MinCyT, CESSI y CICOMRA Dr. Manuel Sadosky (1914-2005)
  • 4. Tenemos objetivos de mediano y largo plazo “La interacción necesaria entre el gobierno, la estructura productiva y la infraestructura científico-tecnológica no se alcanza con la sola expresión de deseo, mediante un decreto, sino que es consecuencia de un proceso socio-político que se acelera en la medida en que sus protagonistas vayan teniendo una mayor conciencia de su rol, posean intereses comunes, definan objetivos comunes y se comuniquen en un lenguaje común” Jorge A. Sábato Gobierno Estructura Productiva Infraestructura Científico – tecnológica TIC
  • 5. Cuál es el propósito del Programa STIC? Visión “Las TIC como factor transformador para una sociedad con un cultura emprendedora que promueve e impulsa la creación de conocimiento, la innovación productiva y sustentable, la competitividad de la economía y la mejora de la calidad de vida de la población sin que ello redunde en un aumento de la dependencia tecnológica o de la vulnerabilidad de la infraestructura crítica“
  • 6. Funciones del Programa STIC 1. Desarrollar y robustecer capacidades de I+D+i 2. Articulación Academia-Industria-Estado 3. Divulgación, asesoría y capacitación 4. Vinculación regional y extra-regional con centros de I+D de Seguridad TIC 5. Proyectos Faro de I+D+i
  • 7. Seguridad TIC Por qué hablar de esto acá?
  • 8. Porqué hablar de Seguridad de TIC ? o Tiene relevancia estratégica para nuestro país y nuestra región o Problemática real con impacto directo sobre todos los habitantes o Sin seguridad no hay privacidad ni posibilidad de garantizar otros derechos fundamentales. o Seguridad de TIC es transversal, el software es omnipresente o Investigación, Desarrollo e Innovación Clave para la “soberanía tecnológica” Ataque y Defensa son complementarios, ambos necesarios. o Es necesario pero no suficiente: Políticas nacionales, regulación e implementación de controles Desarrollo del sector productivo Crear y robustecer un ecosistema sustentable
  • 9. La seguridad TIC y el software 8000 6000 4000 2000 Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU 70000 60000 50000 40000 30000 20000 10000 0 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 E Vuln nuevas (NVD) 1677 2156 1527 2452 4933 6608 6514 5632 5733 4639 4151 5289 5186 6375 Acumulado (NVD) 1677 3833 5360 7812 12745 19353 25867 31499 37232 41871 46022 51311 56497 62872 Vulnerabilidades publicadas Vulnerabilidades publicadas anualmente
  • 10. Si, hay muchos bugs, pero son graves? Distribución por severidad (CVSS) 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 E 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% LOW 190 153 100 210 453 517 229 180 199 277 260 511 520 633 MEDIUM 713 998 747 1274 2438 3335 3125 2609 2812 2267 2068 3014 2930 3896 HIGH 774 1005 680 968 2042 2756 3160 2843 2722 2095 1823 1764 1736 1829 % del total de vulns Año Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU LOW MEDIUM HIGH
  • 11. Cuál es el alcance del problema? o Las estadísticas mostradas son de: • Problemas de implementación (bugs) • Publicados por fabricantes o terceros (investigadores, industria, etc.) • Catalogados con un ID único (CVE) por Mitre.org • Solo aplicables a software comercial ya desplegado o Se estima que los bugs solo representan el 50% de los problemas de seguridad del software. El otro 50% corresponde a fallas de diseño (flaws) o La cantidad de bugs es al menos 1 o 2 órdenes de magnitud mayor si consideramos software a medida o desarrollado para uso interno. o El costo de arreglar un bug crece exponencialmente en el tiempo: {Requerimientos, diseño, implementación, testing, despliegue, mantenimiento}
  • 12. Seguridad TIC El mercado y la industria
  • 13. Mercado global de software y servicios de seguridad TIC o Mercado global: 71.100MM USD* (2014) • Seguridad Computadoras de Escritorio y Servers: $7.170 MM USD (2010) • Seguridad de Redes: $7.540MM USD (2010) • Gestión de Identidades y Accesos: $4.450MM USD (2010E) • Gestión de Seguridad y Vulnerabilidades : $3.400MM USD (2010) • Seguridad Web: $1.700MM USD (2010) • Protección contra Filtración de Datos (DLP): $680MM (2013) Crecimiento estimado > 18% para el 2014 o Crecimiento estimado al 2015: 76.900 MM USD* (8,2%) o >1.000 Empresas de Seguridad TIC $10MM USD/año o Menos del 1% son de capitales o tecnología nacional * Forecast Overview: Information Security, Worldwide, 2012-2018, 2Q14 Update, Agosto 2014, Gartner
  • 14. Mercado global de seguridad de las TIC Mercado global de software y servicios de seguridad TIC
  • 15. “One Ring to rule them all, One Ring to find them, One Ring to bring them all and in the darkness bind them“ El anillo de Sauron, El Señor de los Anillos Novela de J.R.R. Tolkien, 1954-1955
  • 16. QUE TIENEN EN COMÚN TODAS LAS SOLUCIONES DE LA INDUSTRIA? • Ninguna funciona bien… • Todas introducen nuevos puntos de falla • Arquitectura del siglo pasado (1980-1990) • Interfaz gráfica del siglo pasado (1980-2000) • Generación centralizada de valor (contenido) • Distribución centralizada de valor • Estructuras jerárquicas de gestión, topología estrella • Chapucerismo y charlatanismo tecnológico
  • 17. PROBLEMAS AUN NO RESUELTOS • Cómo desarrollar software sin vulnerabilidades • Cómo encontrar bugs en forma eficiente • Cómo explotar bugs en forma eficiente • Cómo arreglar bugs en forma eficiente (y efectiva) • Cómo determinar si un programa es bueno o malo • Cómo determinar si un programa es una variante de otro • Cómo determinar si alguien nos está atacando • Cómo determinar la mejor forma de atacar a otro • Cómo guardar un secreto • Cómo computar en secreto • Cómo gestionar la seguridad TIC de una organización
  • 18. ∄ programa que determine … /* abo1.c * * specially crafted to feed your brain by gera */ /* Dumb example to let you get introduced... */ int main(int argv,char **argc) { char buf[256]; strcpy(buf,argc[1]); }  Si el programa tiene un defecto de seguridad  El alcance del problema de seguridad.  Si el programa es “bueno” o “malo”  Que input hay que darle para que imprima: “Aguante Belgrano de Córdoba!”
  • 19. Seguridad de TIC Internet
  • 20. El gobierno formal y el gobierno real o Componentes fundamentales  Internet Protocol (IP)  Domain Name System (DNS)  Border Gateway Protocol (BGP)  Secure Socket Layer (SSL)  Network Time Protocol (NTP) En los últimos 15 años todos ellos “evolucionaron” hacia la centralización del comando y control de su funcionamiento o 10 de 13 DNS root servers operan bajo jurisdicción de EEUU http://www.iana.org/domains/root/servers o 3 autoridades certificantes (bajo jurisdicción de EEUU) firman mas del 75% de los certificados SSL http://www.netcraft.com/internet-data-mining/ssl-survey o Los 10 principales proveedores de inter-conectividad en Internet (Tier 1) son extra-regionales http://as-rank.caida.org/?mode0=org-ranking o
  • 21. Quienes definen los estándares técnicos ? Fuente: http://www.arkko.com/tools/rfcstats/companydistrhist_norm.html
  • 22. De dónde son los autores de los estándares técnicos? Argentina:30 (0,34%) Brasil:7 (0,08%) México: 3 (0,03%) Colombia: (0,03%) Fuente: http://www.arkko.com/tools/allstats/d-countrydistr.html
  • 23. Seguridad TIC Contexto legal y regulatorio
  • 24. Contexto Legal o Espionaje informático (ciberespionaje) Ley 25.520 “Inteligencia Nacional” o Delito informático (ciberdelito) Ley 26.388 “Delito Informático” Ley 35.326 “Protección de los datos personales” Convenio sobre ciberdelincuencia (Budapest) - Panamá y Rep Dominicana, unicos paises signatarios de la región - Potencial efecto negativo sobre actividades de I+D (Articulo 6) http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG o Guerra cibernética (ciberguerra) -Wassenaar Arrangement (Dic. 2013) El “software de intrusión” agregado a la lista de tecnologías de uso dual con controles de exportación (Categoría 4) http://www.wassenaar.org/controllists/index.html
  • 25. Legislación y regulación extranjera o Sarbanes-Oxley Act (SOX) – EEUU Establece obligaciones pare empresas que cotizan en bolsa o Payment Card Industry Data Security Standard (PCI-DSS) Requerimientos y estándares para organizaciones que operan con datos de tarjetas de crédito. o Gramm-Leach-Bliley Act (GLB) – EEUU Establece requerimientos a la industria financiera (bancos, aseguradoras, financieras, etc.) para la protección de la información financiera de sus clientes o Data Protection Directive (Directive 95/46/EC) – UE Regula procesamiento de datos personales por paises miembros de la UE. Parte componente de las leyes de privacidad y derechos humanos.
  • 27. I+D+i para Seguridad de las TIC en Argentina o Existe una oportunidad de negocios en el mercado global de STIC o Tiene relevancia estratégica para nuestro país o Problemática real con impacto directo sobre todos los habitantes • Hay software por todos lados y cada vez más • Sin seguridad no hay privacidad o Es necesario pero no suficiente Regulación e implementación de controles operativos Desarrollo del sector productivo Crear y robustecer un ecosistema sustentable o El estudio de la Seguridad TIC requiere enfoque multi e interdisciplinario.
  • 29. Seguridad TIC Ataque y defensa
  • 31. 1970-1980 Preparandose para la Guerra Nuclear
  • 32. 1970-1980 El Tiempo Compartido
  • 34. 1980-1990 La era del Virus Informático
  • 38. 2010+
  • 39. 2013+: Programas secretos “viento plateado del oeste” • Captura de comunicaciones en tránsito por EEUU • Acceso a la red vía “socio” (proveedor de comunicaciones: Verizon? L-3?) • Específico para Sur y Centro América • Captura: Metadata, Voz y Fax (DNR) • Captura: Metadata Y contenido (DNI) “habilitando inteligencia de señales” • Busca influir subrepticiamente o modificar activamente el diseño de productos de la industria TIC de EEUU y extranjera para hacerlos susceptibles a actividades de obtención de inteligencia • Presupuesto 2013: $255mm USD, 141 empleados (personal contratado) • Insertar vulnerabilidades en sistemas comerciales de cifrado, dispositivos de red, sistemas IT, dispositivos de usuario. • Influir sobre politicas y estándares técnicos de criptografía • Subvertir chips de dispositivo comerciales para cifrado de VPN y Web (SSL) • Captura de comunicaciones VoIP P2P • Captura y descifrado de comunicaciones 4G/LTE
  • 40. 2013+ Internet 2.0+ Dispositivos Móviles Redes sociales Computación en la nube Redes Definidas por Software (SDN) Mercados de Contenido High Frequency Trading(HFT) Real-Time Bidding (RTB) Dispositivos “Inteligentes” “Internet de las Cosas” Bioinformática