SlideShare una empresa de Scribd logo
1 de 188
11
Prof. Luis Joyanes Aguilar
conferencia
CIBERSEGURIDAD: Retos,
oportunidades y riesgos de las
tecnologías emergentes
LIMA, 24 de septiembre, 2015
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –2–
33
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD:
Antecedentes
cercanos
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Periódico El País y otros, 21
septiembre 2015
Los dispositivos de Apple sufren el
mayor ciberataque de su historia
Más de 50 aplicaciones para
ordenadores [computadores], iPhone
y iPads desarrolladas en China
instalan un 'software' malicioso que
controla los dispositivos a distancia y
roba datos personales
Página –4–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
NOTICIAS DE APPLE
 CIBERSEGURIDAD
Las aplicaciones han sido retiradas o
actualizadas por una versión segura
Apple confirma un ataque informático
contra su tienda de aplicaciones
Página –5–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Periódico El País, 21 septiembre 2015
 Apple ha reconocido que un grupo de hackers chinos
consiguieron "colar" unas 40 aplicaciones infectadas
con virus informáticos en la tienda de descarga de
aplicaciones para iPhone y iPad de Apple este
domingo.
 La televisión estatal china CCTV señaló que podría haber más
de 350 aplicaciones afectadas. Entre ellas hay algunas muy
populares como el servicio de mensajería WeChat, Didi
Chuxing (la Uber china), Angry Birds 2, Railway
12306 (para comprar billetes de tren en China), Card
Safe, PDFReader, WinZip o CamScanner Pro, por lo
que podrían verse afectados cientos de millones de usuarios.
Página –6–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Periódico El País, 21 septiembre 2015
Apple ya ha retirado los programas infectados de
la tienda. "Para proteger a nuestros clientes,
hemos eliminado las aplicaciones de la App Store
que sabemos que han sido creadas con este
software falsificado y estamos trabajando con los
desarrolladores para asegurarnos de que están
utilizando la versión apropiada de Xcode para
rehacer sus apps", explicó la compañía en un
comunicado.
Página –7–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Periódico El País, 21 septiembre 2015
El detonante del problema es que algunos
desarrolladores usaron una versión
manipulada del software de Apple
Xcode para crear los programas, explicó la
firma de seguridad informática Palo Alto
Networks, que contribuyó a descubrir el
ataque. Por lo que pudo establecer, las apps
creadas con este software podían descubrir
por ejemplo las claves del usuario.
Página –8–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Periódico El País, 21 septiembre 2015
 Las apps habían sido creadas con una
herramienta, denominada
XcodeGhost, que simulaba ser el software legal que
utilizan los programadores de aplicaciones para todos los
dispositivos de Apple, Xcode. Según informó ayer la
empresa de seguridad informática Palo Alto Networks,
más de cincuenta aplicaciones estarían afectadas. Entre
ellas, las populares WinZip, para comprimir archivos, o el
software de mensajería instantánea WeChat. Su
desarrollador, la empresa china Tencent, ha anunciado en
su blog oficial que el problema está ya solucionado,
informa la agencia EFE.
Página –9–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
LA VANGUARDIA, 21 septiembre 2015
VIRUS INFORMÁTICOS
Los móviles, objetivo de los virus
El número de 'malware' para teléfonos
crece exponencialmente y empieza a
centrar el interés de las mafias de
ciberdelincuentes y las empresas de
seguridad
 Daniel Verdú Barcelona 21 SEP 2015
Página –10–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
LA VANGUARDIA, 21 septiembre 2015
 Alrededor del 60% de la navegación en Internet se
produce a través de móviles, y la cifra crece en paralelo al
malware que se crea a diario. Kaspersky, una de las
mayores empresas de seguridad informática del mundo,
detectó en 2014 30.849 nuevos programas nocivos para
este tipo de dispositivos. Pero la cifra alcanzó los 103.072
en el primer trimestre de este año y los 291.887 en el
segundo. Buscan dinero rápido: contraseñas bancarias o
rescates. Aunque aumentan los ataques a la privacidad.
Página –11–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
LA VANGUARDIA, 21 septiembre 2015,
Barcelona
Más de 1.500 millones de smartphones están
conectados a Internet en el mundo. Y, al menos,
unos 16 millones, según un estudio de 2014,
están infectados. Son la puerta de entrada a
cuentas bancarias, comunicaciones y a nuestras
vidas. Y según todos los expertos, el número de
virus para móviles empieza a equipararse al de
los ordenadores convencionales.
Página –12–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
LA VANGUARDIA, 21 septiembre 2015,
Barcelona
 Son fácilmente manipulables, están conectados 24 horas
sobre siete días a la semana a Internet y no generan la
misma sensación de peligro en los usuarios que las
computadoras. Ninguna marca escapa a la amenaza.
Hace un mes, Apple sufrió el mayor
robo de cuentas detectado en sus
dispositivos: 225.000 terminales
hackeados. El móvil empieza a ser el
gran negocio de la ciberdelincuencia.
Página –13–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Así entran los virus, Kaspersky Lab
SMS Troyanos. Fueron durante mucho tiempo el
método más utilizado.
Aplicaciones. Normalmente este tpo de software
malicioso se descarga en tiendas no oficiales, pero la
empresa de seguridad RiskIQ acaba de detectar que
su propagación en la tienda de Google Play ha crecido
un 400% en los últimos tiempos. Estas aplicaciones,
con apariencia de programas conocidos (incluso los ha
habido de Angry Birds) permiten a los delincuentes
robar datos personales, de localización, mandar
troyanos o suscribirnos a teléfonos Premium de cobro.
Página –14–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Así entran los virus, Kaspersky Lab
Redes wifi no seguras. Suelen estar en
lugares públicos como aeropuertos o
estaciones. Una vez se accede, el móvil se
convierte en una puerta abierta a todo tipo
de malware. "No hay que demonizar las
redes wifi abiertas", advierten los expertos,
pero conviene ser muy cuidadoso cuando
se navega en ellas.
Página –15–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Así entran los virus, Kaspersky Lab
Correos electrónicos. Suelen ser las
típicas imágenes falsas de bancos o redes
sociales que buscan hacerse con las claves
de la cuenta real del usuario.
Adware. Al visitar algunas páginas, se nos
instala automáticamente alguna publicidad
que ya no podremos dejar de ver
repetidamente. Los delincuentes se llevan
una comisión de estos anucios.
Página –16–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
El banco español Bankia crea un comité
para protegerse de los ciberataques
JUNTA GENERAL DE ACCIONISTAS 2015 DE
BANKIA. EXPANSION, 22/09/2015
 Nadie quiere hablar de ello en la banca, pero los altos
directivos tienen muy presente los riesgos aparejados al
desarrollo del negocio digital y a la apuesta por la venta
de productos financieros a través de múltiples canales al
margen de las oficinas. La amenaza de los ciberataques
crece en paralelo a las nuevas tecnologías y al uso de
Internet en los bancos, que son una diana permanente
para los piratas informáticos.
Página –17–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Bankia crea un comité para
protegerse de los ciberataques
“Con este telón de fondo, Bankia toma
medidas para protegerse. La entidad que
preside José Ignacio Goirigolzarri ha creado
un comité de respuesta a incidentes de
ciberseguridad, así como un comité de
gestión del fraude tecnológico. El objetivo
es «dar respuesta a diferentes
requerimientos, internos y externos»,
indica el banco”.
Página –18–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Bankia crea un comité para
protegerse de los ciberataque
 Su iniciativa coincide con el interés del Banco Central
Europeo (BCE) por conocer cómo protegen los bancos los
datos de los clientes. El nuevo supervisor ha preguntado
a las 123 principales entidades de la eurozona bajo su
vigilancia qué medidas de seguridad tienen
activadas frente al cibercrimen e insta a
revisar los sistemas y protocolos de
protección frente a los ciberataques para
impedirlos y garantizar así la continuidad
del negocio y el buen servicio a los clientes.
Página –19–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Bankia crea un comité para protegerse
de los ciberataques
«El riesgo de ciberataques es creciente, dado
que las amenazas cada vez son más complejas
e intensas», dijo el BCE en su Informe de
Estabilidad Financiera de junio. La Autoridad Bancaria
Europea (EBA) ya dio la señal de alarma sobre la
creciente amenaza de los piratas informáticos en un
informe a finales de 2014. Y emplaza tanto a los
bancos como a los supervisores a extremar la
prudencia y no escatimar en gastos para preservar la
seguridad de los sistemas frente a ataques que
pueden proceder de cualquier parte del globo.
Página –20–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL CIBERESPACIO
 El término fue acuñado por William Gibson, un escritor
de ciencia ficción en el año 1982. Posteriormente en 1984
reiteró el término en su novela “Neuromancer”
 Hoy día se ha convertido un el conjunto de
dispositivos de computación, redes, cables de fibra
óptica, enlaces inalámbricos y otras infraestructuras
que llevan Internet a miles de millones de personas
alrededor del mundo.
 El ciberespacio ofrece grandes oportunidades y también tiene un lado
oscuro que ha traído la necesidad de la ciberseguridad y todavía existe
la Web invisible o profunda que presenta grandes e innumerables
riesgos.
Página –21–
2222
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD:
Estado del arte
y futuro
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberamenazas destacadas 2014*
* INTECO (Instituto de tecnologías de la
comunicación, ESPAÑA). Listado elaborado con el
objetivo de servir de base de información, noticias,
sucesos, o cualquier evento importante en materia de
ciberseguridad. (Octubre 2014)
 Vulnerabilidad Heartbleed: anunciado como “El mayor
fallo de seguridad en Internet” se trató de una importante
vulnerabilidad en las librerías OpenSSL. La gravedad de la
vulnerabilidad está en la posibilidad de obtener
información sensible de los sistemas afectados,
permitiendo “romper” ese cifrado en las comunicaciones.
Página –23–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberamenazas destacadas 2014*
 2. Celebgate, robo masivo de imágenes de
celebridades: se trata del robo de fotografías de
famosas desnudas y publicados en diversos foros de
Internet, las cuales supuestamente fueron obtenidas a
través del servicio de almacenamiento en la nube de
Apple encargado de almacenar las copias de seguridad.
 3. Robo de Información en el Banco Central
Europeo: según anuncio el BCE en una nota de prensa
su página web fue hackeada, y se robó información de
unos 20.000 usuarios.
Página –24–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberamenazas destacadas 2014*
 4. Amenaza avanzada o APT para sistemas de control
industrial “dragonfly”: Symantec: campaña de malware
enfocado a Sistemas de Control Industrial utilizados en el
sector energético en Europa, aunque también se ha
detectado en el sector farmacéutico. Esta amenaza utilizaba
un sistema de acceso remoto RAT para infectar y controlar
remotamente los equipos afectados.
 Machete, una ATP de habla hispana: a través de la
empresa de seguridad Kaspersky se conoce la existencia de
esta amenaza, activa desde 2010. Se dirigía especialmente a
servicios de inteligencia, militares y organizaciones
gubernamentales de países latinoamericanos.
Página –25–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberamenazas destacadas 2014*
 6. Robo de información personal en Orange
Francia: un incidente de seguridad ha permitido el robo
de datos personales de 1,3 millones de clientes del total
de clientes en Francia. Entre los datos sustraídos se
encontrarían nombre, apellidos, direcciones de correo
electrónico, números de teléfonos móviles y fijos y fechas
de nacimiento. No se robaron datos financieros o
información de pago o tarjetas de crédito.
Página –26–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberamenazas destacadas 2014*
 Fin de Windows XP y Office 2003: en abril finalizó el
soporte para Windows XP SP3 y Office 2003, Desde
entonces, Microsoft ha dejado de proporcionar para
Windows XP actualizaciones de seguridad o parches para
errores. Se estima que, a finales de marzo, Windows XP
aún se utilizaba en el 30% de los ordenadores de
escritorio.
 Hackers rusos roban 1200 millones de
credenciales: se hace pública una fuga de información
masiva de la que se responsabiliza a una organización
criminal rusa llamada CyberVor. Hold Security estima que
el robo contiene un total de 1.200 millones de
credenciales son únicas
Página –27–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberamenazas destacadas 2014*
 9. FBI investiga múltiples ciber-ataques contra
varios bancos americanos: los hackers tuvieron acceso
a docenas de servidores de JPMorgan en un periodo de
dos meses. El ataque afectó a los datos de 76 millones de
hogares y a 7 millones de pequeñas empresas.
 10. Robo masivo de datos de tarjetas de crédito en
Home Depot: aproximadamente 56 millones de números
de tarjetas de débito y de crédito de clientes de Home
Depot, una de las principales empresas minoristas de
bricolaje a nivel mundial. El robo se llevó a cabo entre
abril y septiembre del 2014.
Página –28–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias en Ciberseguridad 2015, Forbes*
 Privacidad, teléfonos móviles, contraseñas y ataques son los temas que
dominarán la agenda este año en el ciberespacio, de acuerdo con Symantec.
1. Los usuarios comprometerán aún más
su privacidad. La moda y la necesidad de pertenencia social de las
personas son muchas veces motivos suficientes para sacrificar la privacidad a
cambio de aplicaciones móviles. Aunque muchos usuarios aún son reacios a
compartir información bancaria y de identificación personal, otros comparten
datos sobre su ubicación, así como a permitir acceso a sus fotos, libreta de
contactos e información de su salud para obtener y usar cada vez más
aplicaciones móviles. Además, muchos consumidores realmente no saben qué
permisos de acceso otorgan a la hora de descargar aplicaciones.
 *http://www.forbes.com.mx/5-predicciones-sobre-ciberseguridad-para-2015/
Página –29–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias en Ciberseguridad 2015, Forbes*
2. La muerte de las contraseñas. La
seguridad irá más allá de las
contraseñas:
 Con el sistema de contraseñas bajo ataques constantes, la
adopción multi-factor de las técnicas de autenticación, tales
como contraseñas de uso único o escaneo de iris y de huellas
digitales pueden proporcionar métodos alternativos de
seguridad, sin embargo, a veces pueden no ser las opciones
más efectivas. Una opción para proteger información valiosa
radica en el comportamiento de los usuarios para tener
mejores prácticas.
Página –30–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias en Ciberseguridad 2015, Forbes*
3. Aumento en los ataques de
denegación de servicio (DOS)
 En 2014 hubo un aumento en los servidores Unix
comprometidos por ataques por lo que se planea que su gran
ancho de banda se utilice en los ataques DDoS. La motivación
del atacante puede variar: hacktivismo, dinero y las disputas
son las principales razones.
Página –31–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias en Ciberseguridad 2015, Forbes*
 4. Uso de tecnologías de análisis y
visualización de datos para evitar
delitos informáticos. El conocimiento y Big
Data ayudarán a enfrentar los delitos
informáticos
 En ese caso, contar con un buen sistema de alerta y una buena
infraestructura de protección aumenta la capacidad de respuesta en caso
de una contingencia. Combinar la comprensión de lo que ocurre en tiempo
real, el uso del big data para procesar esa información y la implementación
de una técnica de aprendizaje automático (machine learning).
Página –32–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias en Ciberseguridad 2015, Forbes*
5. Aumento en las alianzas y
colaboraciones entre actores de la
industria de seguridad y los
gobiernos.
 Alianzas, prevé la firma de ciberseguridad, se extenderán con proveedores
de telecomunicaciones, gobiernos, la industria de la seguridad en sí.
Página –33–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
5 tendencias de ciberseguridad para 2015
 12 enero, 2015. K2 Intelligence
 “A nivel local, hemos notado cómo, cada vez más, las
organizaciones ven la necesidad de utilizar la inteligencia
para gestionar sus riesgos informáticos, con el fin de
proteger sus activos de los ciberataques, predecir y
prevenir cualquier incidente y defender sus sistemas y
datos críticos.
 Desde nuestra organización queremos destacar
cinco tendencias que marcarán las pautas en el
ámbito de la ciberseguridad y la ciberdefensa para
los próximos 12 meses”:
Página –34–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
5 tendencias de ciberseguridad para 2015
1. El aumento de ataques patrocinados por estados junto
con un aumento en la guerra digital y el ciberespionaje.
2. Aumento en el robo de información sensible y
confidencial, como tarjetas de crédito o historiales
médicos.
3. El Phishing como vector de ataque preferido
4. El continuo desarrollo de cibermercados negros. A medida
que aumenta el valor de los nombres de usuarios, contraseñas y credenciales robadas, también
lo hace su valor en el mercado negro, propiciando que emerjan más mercados negros todavía
ocultos.
 5. Un aumento en ataques a la nube y móviles.
http://www.revistacloudcomputing.com/2015/01/5-tendencias-de-
ciberseguridad-para-2015
Página –35–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad 2015, Fortinet
 Las principales tendencias en seguridad para afrontar fenómenos como el uso
del dispositivo móvil personal en la empresa (BYOD), la
convergencia de todo sobre la red (Internet of
Everything), o la prolifereración de redes inalámbricas
(WiFi).
o Aplicaciones seguras en Cloud.
o Servicios Cloud de alta disponibilidad.
o Entrega de aplicaciones en entornos críticos.
Página –36–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad 2015, Fortinet
o Protección de ataques en entornos de red
móvil.
o EMM y Gestión de dispositivos móviles.
o IoT y Wearables, un nuevo reto de
seguridad y privacidad.
Redes WiFi seguras.

Página –37–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
SEGURIDAD | Noticias | 08 SEP 2015
Gartner asegura que Internet de las Cosas
cambiará para siempre la ciberseguridad
Internet de las cosas como Internet de las
amenazas: El aumento constante y exponencial de
este tipo de dispositivos conectados a la red hace que el
interés por ellos de los ciberdelincuentes aumente.
Los principales objetivos a nivel empresarial
pueden ser el almacenamiento remoto y la propia
electrónica de red. Adicionalmente, dentro del
mismo subconjunto, los malware seguirán
adaptándose para atacar sistemas de control de
infraestructuras críticas, como podría ser SCADA.
Página –38–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Gartner: La ciberseguridad y IoT
Página –39–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Gartner: La ciberseguridad y IoT
 Gartner cree que la seguridad digital debe redefinirse
como consecuencia de la llegada de Internet de las
Cosas (IoT), que supone la adhesión de miles de
millones de nuevos elementos que participarán en
el transporte de información.
 Como consecuencia, los riesgos para la seguridad se
multiplican de forma exponencial y amplían su
alcance a nuevas plataformas, servicios y
ubicaciones. “En el futuro, las empresas deberán
considerar la transformación de las TI y de sus
estrategias de ciberseguridad”, explican los expertos
de Gartner.
Página –40–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Gartner: La ciberseguridad y IoT
 Esto exigirá una transformación de las políticas de
seguridad, además de redibujar las líneas de la
responsabilidad sobre las TI de la empresa.
 La gobernabilidad, gestión y funcionamiento de la
seguridad será muy relevante y obligará a realizar
cambios, como ya ha ocurrido con otras tendencias,
como BYOD, movilidad o cloud
computing, pero a una escala mucho mayor,
concluyen los expertos de Gartner.
Página –41–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
08 SEP 2015, Fortinet y Gartner
1. Malware destructivo: El ya denominado
como Blastware se añadirá a los ya
conocidos Ransomware o Scareware.
Este tipo de malware permite a los ciberdelincuentes
tomar el control del sistema afectado así como el acceso a
toda la información que contiene. La principal
particularidad de este tipo de Malware es que, cuando
tiene indicios de detección, procede a eliminar toda la
información de las unidades de almacenamiento,
eliminando cualquier rastro y dificultando en gran medida
el trabajo de los informáticos forenses
Página –42–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
08 SEP 2015, Fortinet y Gartner
2. Nuevas técnicas de evasión: Conforme
aumentan las cuotas de cibercrimen, las autoridades
invierten más medios y desarrollan nuevas técnicas con el
fin de perseguir y atrapar a los ciberdelincuentes. Por ello,
se prevé una evolución en técnicas de evasión avanzadas
destinadas a dificultar al máximo las posibles
investigaciones. Estas técnicas pueden consistir en dejar
pistas falsas o inculpar a inocentes con el fin de confundir
a las autoridades.
Página –43–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
08 SEP 2015, Fortinet y Gartner
3. Hackers, por encima de la ley
 A medida que aumenta el cibercrimen, se multiplican las
prácticas policiales para atrapar y castigar a los culpables.
Debido a esto los Hackers deben ser más cautelosos para
evitar ser arrestados. En 2015, se prevé una evolución en
las técnicas de evasión avanzadas; aquellas que permiten
a los hackers no dejar huella de sus delitos. Fortinet prevé
que estas técnicas evolucionarán hacia la evasión de los
sistemas Sandbox y posiblemente tratarán de inculpar a
inocentes de los ataques y de confundir a los
investigadores dejando pistas falsas.
Página –44–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
08 SEP 2015, Fortinet y Gartner
 4. Los robos de datos se acentúan
 El año 2014 se conoció como el “año de la filtración de los
datos”, debido a la cantidad de robos de información en
tiendas como Target, Michaels, PF Changs y Home Depot.
Desde FortiGuard se prevé que esta tendencia se mantendrá
en 2015 al encontrar los hackers nuevas formas de infiltrarse
en los sistemas comerciales y financieros mediante la
sofisticación de sus ataques. En el próximo año, se producirán
denegaciones de servicio en cadenas de montaje, fábricas,
sistemas ERP, así como daños en la gestión de la asistencia
sanitaria y la construcción. Importantes desafíos para la
protección de los datos de los consumidores, las finanzas y la
reputación de las organizaciones.
Página –45–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
08 SEP 2015, Fortinet y Gartner
5. Aumento de la contrainteligencia
 Al igual que se amplía la investigación y la cobertura en la
lucha contra el cibercrimen, los hackers utilizarán
procesos similares para determinar las mejores formas de
evadir los sistemas de seguridad. Por ejemplo, los
servicios contra la delincuencia estudian como afecta el
malware a los capacidades de los fabricantes, con el
objetivo de detenerlo y de ofrecerles el resultado de sus
investigaciones. Por su parte, los delincuentes trabajan
para contrarrestar este movimiento con el mismo tipo de
enfoques, y así averiguar si su infraestructura de botnet
se muestra en los sistemas de inteligencia, para ocultar
sus huellas
Página –46–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad en 2015
(Intel Security, diciembre 2014)
10 diciembre, 2014
 Un escenario caracterizado por el crecimiento de los
ciberataques (que pondrán en jaque la validez de los
estándares de seguridad actuales), sobre todo en
dispositivos móviles y contra el Internet de
las Cosas, y un aumento de sofisticadas
estrategias de ciberespionaje, incluyendo
técnicas capaces de burlar algunas de las más conocidas
tecnologías sandboxing de detección de malware
diseñado específicamente para atacar a una
determinada organización.
Página –47–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad en 2015
(Intel Security, diciembre 2014)
 Crecimiento de las tácticas de guerra cibernética y el
ciberespionaje.
 Más ataques y más fuertes al Internet de las Cosas
el valor creciente de los datos recogidos, procesados y
compartidos por estos dispositivos darán pie a los primeros
ataques al IoT durante 2015, indica el informe.
 El debate sobre la privacidad se intensificará
Página –48–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad en 2015
(Intel Security, diciembre 2014)
El ‘ransomware’ salta a la nube
 El software malicioso que al infectar los equipos los bloquea y pide un
rescate para recuperar el control, evolucionará en sus métodos de
propagación, cifrado y los objetivos a los que apunta. Cada vez más
dispositivos móviles sufrirán estos ataques. Incluso podrían surgir
variantes de ransomware que lograrán eludir la seguridad de
soluciones y aplicaciones de almacenamiento en la nube. Incluso se
espera que la técnica de ransomware dirigida contra copias de
seguridad en la nube también suceda en cada vez más entornos
móviles.
 El informe añade que el uso de moneda virtual se generalizará como
método de pago de un rescate para este tipo de amenazas.
Más ataques a móviles
Página –49–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad en 2015
(Intel Security, diciembre 2014)
Nuevos ataques contra el punto de venta
 Los ataques contra el punto de venta aumentarán y
evolucionarán con los nuevos métodos de pagos digitales.
En este sentido, la creciente adopción de nuevos sistemas
de pago digital en los dispositivos móviles abrirán nuevas
puertas los ciberdelincuentes, cuyas acciones impactarán
claramente en el mundo del retail.
 Es más, Intel Security considera la tecnología Near Field
Communications (NFC), para el pago sin contacto, como
una brecha de seguridad, aunque mitigable con un
correcto uso y concienciación por parte de los usuarios.
Página –50–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad en 2015
(Intel Security, diciembre 2014)
 Los ataques fuera de Windows se expanden
 Los ataques de malware contra sistemas diferentes de
Windows aumentarán como consecuencia de la
vulnerabilidad Shellshock (o virus Bash, un fallo de
seguridad que afecta a servidores web y dispositivos
conectados a Internet, en particular a equipos Linux,
Android, MacOS y BSD). Las réplicas de Shellshock se
harán sentir durante los próximos años debido a la
cantidad de dispositivos de Unix o Linux potencialmente
vulnerables, desde los routers hasta las televisiones,
controladores industriales, sistemas de vuelo e
infraestructuras críticas pueden llegar a sufrir estos
ataques.
Página –51–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencias de ciberseguridad en 2015
(Intel Security, diciembre 2014)
 Explotación de los fallos de software
 La explotación de nuevas técnicas de programación como
“stack pivoting” y “return and jump” y la profundización
en el conocimiento de la arquitectura de 64 bits pondrá de
manifiesto nuevas vulnerabilidades y el consiguiente
nuevo malware que las aprovechará.
 Nuevas técnicas de evasión del sandboxing
 Escapar de los entornos o mecanismos de cuarentena o
sandboxing, como se conoce en inglés, será una
importante batalla contra la que tendrán que lidiar los
departamentos de seguridad.
Página –52–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de
Cisco 2015 (6 de agosto 2015)
 Así se desprende del que analiza las principales
tendencias de ciberseguridad durante la primera mitad del
presente año y desvela cómo la evolución hacia el
Internet of Everything y la transformación digital están
generando nuevos vectores de ataque y nuevas
oportunidades de lucro para los cibercriminales.
 Restaurar la confianza en el año 2015 requerirá una mayor
colaboración por parte de la industria y la creación de nuevos
estándares para hacer frente a este panorama de amenazas y con
mejores estrategias de seguridad que reduzcan el tiempo de
detección haciendo un mayor y mejor uso de todas las fuentes de
ciberinteligencia. Sería necesario llegar a un modelo donde la
seguridad sea un elemento crítico desde el proceso mismo de diseño
y desarrollo de cada dispositivo y de cada aplicación”.

Página –53–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de
Cisco 2015 (6 de agosto 2015)
 Amenazas asociadas con Flash y explotadas por
kits como Angler, la evolución de ransomware o
campañas de malware mutante como Dridex
requieren imperiosamente reducir los tiempos de
detección. Éstos se sitúan hoy entre los 100 y 200 días,
según las estimaciones de la industria, frente a las 46
horas de media que ofrecen las soluciones de nueva
generación como Cisco Advanced Malware Protection
(AMP), que incluye seguridad retrospectiva.
Página –54–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de Cisco
2015 (6 de agosto 2015)
 .- Angler: los adversarios se esconden
entre las sombras. Con un índice de éxito del
40%, Angler es actualmente uno de los kits de
explotación más sofisticado y utilizado, debido
principalmente a su capacidad para aprovechar las
vulnerabilidades de Flash, Java, Internet Explorer y
Silverlight, así como evitar su detección mediante “domain
shadowing”, una técnica que consiste en utilizar el
registro de los dominios de usuarios para crear
subdominios e insertar contenido malicioso
Página –55–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de Cisco
2015 (6 de agosto 2015)
Flash ha vuelto. La explotación de
vulnerabilidades de Adobe Flash -integradas en kits de
explotación como Angler y Nuclear- está aumentando.
Esto se debe a la falta de parcheo automatizado en las
empresas y a las escasas actualizaciones inmediatas por
parte de los consumidores. En la primera mitad de 2015 el
número de vulnerabilidades de Adobe Flash Player
detectadas por el sistema Common Vulnerabilities and
Exposure (CVE) se ha incrementado un 66% frente a
2014. Si se mantiene este ritmo, Flash podría establecer
un nuevo récord en cuanto a número de CVE detectados a
lo largo del año.
Página –56–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de Cisco
2015 (6 de agosto 2015)
La evolución de ‘ransomware’. El
ransomware (malware que restringe el acceso a
determinadas partes del sistema infectado y pide un
rescate a cambio de eliminarlo) sigue siendo
enormemente lucrativo para los ciber-criminales, quienes
crean nuevas variantes continuamente con el agravante
de que están completamente automatizadas y se ofrecen
desde la “web profunda”, solicitando el rescate en cripto-
monedas como bitcoin para evitar su rastreo.
Página –57–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de Cisco
2015 (6 de agosto 2015)
Dridex: campañas cambiantes sobre
la marcha. Los creadores de estas campañas que
mutan con rapidez tienen amplios conocimientos para
evitar las medidas de seguridad, incluyendo técnicas como
alterar rápidamente el contenido de los e-mails, archivos
adjuntos o sitios web de referencia y lanzar nuevas
campañas, forzando a los antivirus tradicionales a
detectarlas nuevamente
Página –58–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Informe Semestral de Seguridad de Cisco
2015 (6 de agosto 2015)
Recomendaciones
La batalla entre ciber-criminales y proveedores de
seguridad -marcada principalmente por la rápida
innovación en técnicas de ataque y defensa- se está
acelerando, generando un mayor riesgo para empresas y
usuarios. Los proveedores deben así centrarse en el
diseño de soluciones de seguridad integradas que ayuden
a las organizaciones a ser más proactivas y a establecer
políticas alineadas con los usuarios, los procesos y la
tecnología. Cisco ofrece algunas recomendaciones al
respecto:
Página –59–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberseguridad, Cisco (agosto 2015)
Defensa integrada.- Las organizaciones demandan
soluciones de seguridad integradas en lugar de puntuales,
que permitan incluir la seguridad en todas partes y
reforzarla en cualquier punto, desde el data center hasta
los terminales, las oficinas remotas y el cloud.
Servicios profesionales.- La proliferación de
amenazas avanzadas, dinámicas y persistentes, la
creciente carencia de expertos en ciberseguridad y la
fragmentación de la industria requiere que las
organizaciones se apoyen en servicios profesionales
efectivos.
Página –60–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberseguridad, Cisco (agosto 2015)
Marco regulatorio global de ciberseguridad.-
Es necesario establecer un marco regulatorio global y
cohesionado en el que participen múltiples gobiernos y
empresas para evitar problemas jurisdiccionales a la hora
de hacer frente a las ciberamenazas, resolver los problemas
geopolíticos y sostener el crecimiento económico.
Proveedores contrastados.- Para que un proveedor
tecnológico pueda considerarse contratado y fiable debe
integrar la seguridad desde el principio, en todas sus
soluciones y a través de todo su ciclo de vida, desde el
proceso de desarrollo y test hasta la cadena de suministro y
soporte
Página –61–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberseguridad Industrial
Identificar y conocer los conceptos de
Ciberseguridad en Sistemas de Control
Industrial y Protección de Infraestructuras
Críticas, sus definiciones y relaciones.
 Descubrir y analizar el estado del arte de la
Protección de Infraestructuras Críticas a nivel
internacional.
 Detectar y analizar la situación actual de la
Seguridad en el Sector Industrial y las amenazas y
vulnerabilidades de los Sistemas de Control
Industrial reconociendo su riesgo asociado.
Página –62–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberseguridad Industrial
 Identificar, describir y adoptar marcos y
estándares aplicables en estos
entornos: ISA/IEC 62443, ISO 27001, BS
25999, NIST SP 800-82, etc.
Establecer, implementar y adoptar un Programa
de Seguridad de los Sistemas de Control
Industrial y Diseñar un Plan de Seguridad y
Protección de la Infraestructura Crítica.
Página –63–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –64–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –65–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
 Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestión
 Ciberseguridad e infraestructuras críticas "La
convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
país"
Página –66–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro.
Página –67–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –68–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
 Estas compañías captan 4.242 millones de euros en dos
años
 Las startups de ciberseguridad, en el foco de los
inversores
 http://cincodias.com/cincodias/2015/07/20/tecnologia/143
7417277_883901.html
Página –69–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
 Existe una gigantesca oportunidad en el mercado de la
ciberseguridad parece evidente, dado el número creciente de
ciberataques que sufren las empresas e instituciones.
 Pero hay una prueba más: el olfato de los inversores. Éstos han
destinado en los últimos ocho trimestres 4.600 millones de
dólares (4.242 millones de euros) a impulsar startups
especializadas en ciberseguridad. Solo en 2014, la inversión fue
de 2.500 millones de dólares en 240 operaciones, según la
firma de análisis CB Insights.
Página –70–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
La web profunda (Deep Web)
 213 millones de referencias (Google, 15 de julio 2014)
Jill Ellsworth utilizó el término "la Web
invisible" en 1994 para referirse a los sitios
web que no están registrados por algún motor
de búsqueda.La Web invisible. Pese a que TOR se
lanzó hace una década, en los últimos tiempos ha sido abordada con
ingentes dosis de sensacionalismo por la prensa generalista. De todas los
mitos que se han creado en torno a la web profunda destacan dos: que es
refugio de ladrones, criminales o pedófilos, que es muy peligroso
navegar por ella y que su contenido representa el 96% del volumen de
datos que se mueven en la Red.
Página –71–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
La web profunda (Deep Web)
 El sistema imperante en la 'deep web' es The Onion
Router (TOR), una red de comunicaciones que pone el
énfasis en el anonimato de sus integrantes. Para conseguirlo,
cifra los mensajes y los hace pasar por un número
indeterminado de nodos de manera que sea, si no imposible, sí
más difícil obtener la dirección IP del navegante. Precisamente
su nombre ("onion" es cebolla en inglés) hace referencia a
las distintas capas de anonimato que cubren los datos que se
mueven por TOR. En cualquier caso TOR es una parte
de la 'deep web‘. www.elconfidencial.com/
tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-
bajos-fondos-de-internet-4641
Página –72–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
La web profunda (Deep Web)
El cibercrimen se ha profesionalizado, y su
lucha exige procedimientos nuevos
 Día 09/10/2014 director de Inteco, Miguel Rego.
 Hasta septiembre el Instituto Nacional de Tecnologías
de la Comunicación ha gestionado alrededor de 11.000
incidentes relacionados seguridad en la red
Ordenadores «zombie» manejados por control remoto,
amenazas altamente sofisticadas contra estados, tráfico de
armas en la web más profunda: el cibercrimen se ha
profesionalizado y exige herramientas más eficaces para
combatirlo distintas a las tradicionales
Página –73–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
La web profunda (Deep Web)
 Inteco detecta cada día más de cuatro millones de
direcciones IP maliciosas y comprometidas. Además, «la
tendencia clarísima es de aumento de incidencias en
ciberseguridad en todos los frentes».
 Gestión de incidencias del organismo durante los primeros
nueve meses del año: 11.000 incidentes detectados
desde enero hasta septiembre 2014. relacionados
con la ciberseguridad.
 De ellos, en torno a 60, los más graves, son los que
afectan a empresas relacionadas con la gestión de
infraestructuras críticas y los servicios básicos de un
país, como la energía, el agua o las finanzas, entre otros.
Página –74–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
La web profunda (Deep Web)
 ), ha tramitado unos 8.000 incidentes relacionados
con los ciudadanos; en su mayoría relacionados con las
llamadas redes «botnets».
 Con estas redes de ordenadores zombie, controlados por
control remoto, los cibercriminales buscan acceder a
datos personales, muchas veces de carácter financiero
y bancarios de las víctimas.
 Asimismo, entre enero y septiembre se gestionaron por el
Inteco unos 1.800 incidentes de ciberseguridad
relacionados con la Red Iris, que interconecta a
universidades y centros de investigación.
Página –75–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE CIBERSEGURIDAD, 4 MAYO
DE 2014, El País, Madrid
 Noticias destacadas de un primer informe realizado
por el Ministerio del Interior de España que se
presentó en el mes de mayo. Resultados
significativos:
El 95% de los ciberdelitos cometidos
quedan impunes
El primer informe de Interior sobre este
tipo de criminalidad alerta de sus peligros
Es una amenaza para los ciudadanos, la
economía y las infraestructuras
Página –76–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El País, Madrid
Durante el año pasado, la Policía, la Guardia
Civil, la Policía Foral de Navarra y las
policías locales recibieron 42.437 denuncias
sobre delitos sexuales, estafas, fraudes,
falsificaciones, amenazas, interceptación
ilícita de sus comunicaciones y otras
modalidades. Solo han sido esclarecidos
2.167 de esos hechos (el 5,1% de los
conocidos por las fuerzas de seguridad del
Estado).
Página –77–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El País, Madrid
 El Convenio de Cibercriminalidad suscrito en
Budapest (Hungría) en 2001, que España ratificó el 1 de
octubre de 2010.
 El Convenio de Budapest pretende atajar delitos como el
acceso ilícito a los sistemas informáticos; la
interceptación o interferencia de las redes; la
producción y venta de dispositivos y programas que
permitan la intrusión en un sistema informático; la
alteración o borrado de datos; los fraudes por internet;
la producción y distribución de pornografía infantil y los
ataques a la propiedad intelectual y a los derechos
afines. Otros delitos contra el honor, las amenazas y
coacciones y el narcotráfico.
Página –78–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El País, Madrid
El Centro Europeo contra los
Ciberdelitos, (EC3), dependiente de Europol,
y la Comisión Europea (CE) consideran que la
nube informática es uno de los principales retos a los que
habrá que hacer frente contra los delitos en internet.
 “Los servicios en nube tiene muchos beneficios
para consumidores y empresas, pero también
permiten a muchos criminales almacenar material
en internet en lugar de en sus propios
ordenadores, lo que hace cada vez más difícil su
localización”, comisaria europea de Interior, Cecilia
Malmström (febrero 2014).
Página –79–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORMES NOTABLES A SEGUIR
Informe (Special Report) de esta semana de
la revista The Economist (12-18 julio,
2014): Cyber-Security.
MICROSOFT (junio 2014). Cyberspace 2025
Today’s Decisions, Tomorrow’s Terrain
Necesidad de un gran número de
especialistas…
Numerosos Máster en Ciberseguridad para el curso
2015/16 en España apoyados por Indra, Deloitte,
S21Sec…
Página –80–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Reporte sobre Ciberseguridad
Symantec y la Organización de
Estados Americanos Presentan
Reporte sobre Ciberseguridad
 Symantec, la Organización de Estados Americanos (OEA),
la Secretaría de Seguridad Multidimensional (SMS) y el
Comité Interamericano contra el Terrorismo (CICTE)
presentaron un informe que analiza el panorama de
amenazas, las tendencias de ciberseguridad e incluye
información sobre las acciones de los gobiernos en
América Latina y el Caribe frente a estos temas.
Página –81–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Reporte sobre Ciberseguridad
 A diferencia de otros reportes de amenazas sobre
vulnerabilidades cibernéticas que existen en el mercado,
este informe es único ya que está enfocado en la región e
incluye las perspectivas de los gobiernos de los Estados
Miembros de la OEA así como información detallada sobre
el panorama de amenazas cibernéticas actual obtenida de
la Red Global de Inteligencia de Symantec.
 El Reporte desarrollado en conjunto, explora diferentes
aspectos relacionados con la seguridad cibernética
incluyendo el incremento exponencial de las fugas de
datos y tendencias como:
Página –82–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Reporte sobre Ciberseguridad
Crecimiento del Ransomware y
Cryptolocker
Malware en cajeros automáticos
Estafas en redes sociales
Vulnerabilidades y riesgos en cómputo móvil
Código malicioso (malware)
Spam
Spear phishing
Página –83–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –84–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
NORMALIZACIÓN DE LA GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
 Normas ISO 27000: Familia de estándares de ISO
(International
 Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestión de la seguridad
 Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
 Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...
Norma ISO/IEC 27032, nuevo estándar de
ciberseguridad, 17 oct 2012
Página –85–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Familia de Normas ISO/IEC 27000
ISO/IEC 27000: define el vocabulario estándar
empleado en la familia 27000 (definición de términos y
conceptos)
ISO/IEC 27001: especifica los requisitos a cumplir
para implantar un SGSI certificable conforme a las
normas 27000 (se ha revisado y presentado en octubre
2013… teniendo presente …“ciberseguridad” y
presentado por Aenor en marzo de 2014)
 Define cómo es el SGSI (Sistema de Gestión de Seguridad de la
Información), cómo se gestiona y cúales son las
resposabilidades de los participantes.
 Sigue un modelo PDCA (Plan-Do-Check-Act)
 Puntos clave: Gestión de riesgos + Mejora continua
Página –86–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Familia de Normas ISO/IEC 27000
ISO/IEC 27002: código de buenas prácticas
para la gestión de la seguridad (revisada en
octubre de 2013…. Nuevos entornos… “cloud
computing”, móviles…)
 Recomendaciones sobre qué medidas tomar
para asegurar los sistemas de información de
una organización
 Describe los objetivos de control (aspectos a
analizar para garantizar la seguridad de la
información) y especifica los controles
recomendables a implantar (medidas a tomar)
 Antes ISO 17799, basado en estándar BS 7799
(en España norma UNE-ISO 17799)
Página –87–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
DEFINICIONES DE LA RAE
 CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y
Ciberataques.
 SEGURIDAD. No existe acepción a seguridad informática
ni a seguridad de la información ni a seguridad en TIC
 AMENAZA. Acción de amenazar. Dicho o hecho con que
se amenaza
 AMENAZAR.
1. Dar a entender con actos o palabras que se quiere hacer
algún mal a alguien.
2. Dar indicios de estar inminente algo mal o desagradable.
Página –88–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
DEFINICIONES DE LA RAE
 ATACAR (Artículo enmendado).
1. Acción de atacar, acometer i emprender una ofensiva.
2. Acción de atar, perjudicar o destruir
 RIESGO (Artículo enmendado).
1. Contingencia o proximidad de un daño.
2. Cada una de las contingencias que pueden ser objeto de
un contrato de seguro.
Página –89–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Familia de Normas ISO/IEC 27000
Seguridad de la información (según ISO 27001):
preservación de su confidencialidad, integridad y
disponibilidad, así como la de los sistemas implicados en
su tratamiento
 Confidencialidad: la información no se pone a
disposición ni se revela a individuos, entidades o procesos no
autorizados.
 Integridad: mantenimiento de la exactitud y completitud de
la información y sus métodos de proceso.
 Disponibilidad: acceso y utilización de la información y
los sistemas de tratamiento de la misma por parte de los
individuos, entidades o procesos autorizados cuando lo requieran.
Página –90–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Definición de CIBERSEGURIDAD, ITU
Ciberseguridad se entiende, tal como se define en la
Recomendación UIT-T X.1205: “El conjunto de herramientas,
políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los
activos de la organización y los usuarios en el
ciberentorno. Los activos de la organización y los usuarios
son los dispositivos informáticos conectados, los usuarios,
los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la
totalidad de la información transmitida y/o almacenada
en el ciberentorno.”
Página –91–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Definición de CIBERSEGURIDAD, ITU
 En la actualidad, un término ampliamente utilizado es
“ciberseguridad”, que puede asociarse con otras
palabras como ciberespacio, ciberamenazas,
cibercriminales u otros conceptos compuestos.
Aunque se tiene una percepción general sobre lo que
representa, en ocasiones puede utilizarse como
sinónimo de seguridad de la información, seguridad
informática o seguridad en cómputo -pero esta idea
no es del todo correcta.
Página –92–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Definición de CIBERSEGURIDAD, ISACA
(Information Systems Audit and Control Association)
 “Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y
transportada por los sistemas de información que se
encuentran interconectados”.
 La norma ISO 27001 define activo de información como los conocimientos o
datos que tienen valor para una organización, mientras que los sistemas de
información comprenden a las aplicaciones, servicios, activos de tecnologías de
información u otros componentes que permiten el manejo de la misma. Por lo
tanto, la ciberseguridad tiene como foco la protección de la información digital
que “vive” en los sistemas interconectados. En consecuencia, está comprendida
dentro de la seguridad de la información.
Página –93–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberseguridad versus seguridad de la información
 La ciberseguridad busca proteger la información digital en los
sistemas interconectados. Está comprendida dentro de la
seguridad de la información
 la seguridad de la información tiene un alcance mayor que la
ciberseguridad, puesto que la primera busca proteger la
información de riesgos que puedan afectarla, en sus diferentes
formas y estados.
 Por el contrario, la ciberseguridad se enfoca principalmente en la
información en formato digital y los sistemas interconectados que
la procesan, almacenan o transmiten, por lo que tiene un mayor
acercamiento con la seguridad informática
Página –94–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberseguridad versus seguridad de la información
 Además, la seguridad de la información se sustenta de
metodologías, normas, técnicas, herramientas, estructuras
organizacionales, tecnología y otros elementos, que soportan la
idea de protección en las distintas facetas de la información;
también involucra la aplicación y gestión de medidas de
seguridad apropiadas, a través de un enfoque holístico.
 Por lo tanto, sin importar los límites de cada concepto, el
objetivo principal es proteger la información,
independientemente de que ésta pertenezca a una
organización o si se trata de información personal, ya que nadie
está exento de padecer algún riesgo de seguridad.
Página –95–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
PROPIEDADES de CIBERSEGURIDAD, ITU
 La ciberseguridad garantiza que se alcancen y
mantengan las propiedades de seguridad de los
activos de la organización y los usuarios contra los
riesgos de seguridad correspondientes en el
ciberentorno. Las propiedades de seguridad incluyen una o
más de las siguientes:
 Disponibilidad.
 Integridad, que puede incluir la autenticidad
(Cualidad de auténtico.) y el no repudio (El emisor no puede
negar que envío un mensaje…/el receptor no puede negar que recibió el
mensaje..) .
 Confidencialidad.
Página –96–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Definición de CIBERSEGURIDAD, ITU
Página –97–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Definición de CIBERSEGURIDAD, ITU
Página –98–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 Es importante entender la relación existente entre la
ciberseguridad, la infraestructura esencial “crítica”
(CI, critical infrastructures), la infraestructura de
información esencial (CII, critical information
infrastructure), la protección de la infraestructura de
información esencial (CIIP, critical information
infrastructure protection) y la infraestructura no
esencial. Esta relación queda ilustrada en la Figura 1.
Página –99–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 Aunque las definiciones pueden variar ligeramente, por
infraestructuras esenciales (CI) se entiende por regla
general los sistemas, servicios y funciones fundamentales
cuya perturbación o destrucción puede afectar
adversamente la salud y la seguridad públicas, el
comercio y la seguridad nacional, o cualquier combinación
de los mismos. Las infraestructuras esenciales están
integradas por elementos físicos tales como facilidades y
edificios, y elementos virtuales, por ejemplo, sistemas y
datos (véase la Figura 1).
Página –100–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 El significado del término "esencial" (crítica) puede variar según
sea el país considerado, pero normalmente incluye elementos de la
tecnología de la información y la comunicación, incluyendo las
telecomunicaciones, (TIC) y los sectores de la energía,
banca, transporte, salud pública, agricultura y
alimentación, suministro de agua, industria química,
industria naviera y servicios públicos esenciales.
 Los países deben planificar y elaborar políticas que protejan lo
consideren sus infraestructuras esenciales (en otras palabras,
protección de la infraestructura esencial, incluida la protección
física y virtual), para garantizar un nivel razonable de resistencia
y seguridad de tales infraestructuras y así contribuir al logro de
los objetivos y la estabilidad económica nacionales.
Página –101–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 Un programa de protección de la infraestructura de
información esencial (CIIP) protege el componente
virtual de la CII.
 Tal como se indica en la Figura 1, la CIIP es un
subconjunto de la CIP y de la ciberseguridad. La
ciberseguridad protege contra todo tipo de
ciberincidentes, fortaleciendo la seguridad de la
infraestructura de información esencial, infraestructura de
la cual dependen sectores cruciales y garantizando la
seguridad de las redes y los servicios que atienden a las
necesidades diarias de los usuarios.
Página –102–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 Los ciberincidentes pueden incidir en infraestructuras de
información esenciales y no esenciales y adoptar muchas
formas de actividad maliciosa, por ejemplo, la utilización de
redes robot para llevar a cabo ataques de denegación de
servicio y difundir correo electrónico basura y soporte lógico
perjudicial (virus, gusanos, etc.) que reduzcan la capacidad
de funcionamiento de las redes. Además, los ciberincidentes
pueden incluir actividades ilícitas tales como el hurto de
identidades y credenciales financieras (phishing: envios
de correos-e…páginas web falsas) y la clonación de
servidores de nombres de dominio ( pharming: suplantar
nombres de dominio- página web falsa) así como el
robo de identidad..
Página –103–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 Aunque es cierto que sigue aumentando el número de
ciberamenazas, y la capacidad y refinamiento técnicos de
los ciberdelincuentes, también lo han hecho las
herramientas y metodologías necesarias para combatirlos.
Hay que añadir que todos los países, con independencia
del grado de desarrollo en que se encuentren, han
experimentado dichos ciberincidentes
Página –104–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Normas de Ciberseguridad – IUT (UIT)
 Una de las funciones de un enfoque nacional respecto a la
ciberseguridad es promover conciencia entre el público acerca de
la existencia del ciberriesgo, así como crear estructuras para
abordar la ciberseguridad y establecer las relaciones necesarias
para afrontar los eventos que puedan producirse. Evaluar el
riego, adoptar medidas de mitigación, y gestionar las
consecuencias, son también elementos de un programa nacional
de ciberseguridad. Un buen programa de ciberseguridad nacional
contribuirá a proteger el funcionamiento normal de la economía
de un país, a promover la continuidad de la planificación en todos
los sectores, proteger la información almacenada en los sistemas
de información, preservar la confianza pública, mantener la
seguridad nacional y garantizar la salud y la seguridad públicas.
Página –105–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –106–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberataques, ciberamenazas: Ciber-
riesgos
Página –107–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Ciberriesgos versus Ciberataques
Página –108–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Riesgos en el sitio Web
Ataques de “denegación de servicio” que
tienen como objeto saturar el servidor en el que la web
está alojada y dejarla inoperativa e inaccesible.
 Intrusiones no permitidas en la administración de
la web, para cambiar o eliminar alguna de la
información que se muestra (por ejemplo, cambiar
fotos o textos por otros insultantes o sarcásticos)
 Accesos no autorizados al servidor en el que se
aloja la web, para copiar o robar información nuestra o
de nuestros clientes.
Página –109–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Riesgos en el sitio Web
 Incumplimientos de términos de contrato por el
proveedor de hosting (caídas de la web, tiempo de
descarga, etc.)
 Inserción de virus en archivos descargables desde
nuestra web.
 Webs falsas o que imitan la nuestra con nombres
de dominios similares para confundir a nuestros
clientes.
Página –110–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Riesgos en comercio electrónico
 Virus: El e-mail es una de las dianas favoritas de muchos tipos
de virus, que envían una copia de sí mismos a nuestra agenda de
contactos sin que nosotros lo sepamos. Estos contactos reciben
un correo desde nuestra dirección que les insta a entrar en una
web determinada o a descargar un archivo.
 Phising: El robo de las contraseñas de acceso a nuestro correo
puede tener la intención de suplantar nuestra identidad para
llevar a nuestros clientes a una web que es aparentemente igual
que la nuestra (incluso con una URL parecida, cambiando una
sola letra) para que éstos dejen datos sensibles (numeración de
cuentas bancarias o tarjetas, PIN de las mismas, etc…)
Página –111–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Riesgos en comercio electrónico
Spam: Si se consiguen las claves de acceso, nuestro correo
electrónico puede ser utilizado para el envío de “correos basura” a
toda nuestra agenda de contactos
 Incumplimiento de la Ley de Servicios de la Sociedad
de la Información (LSSI) que regula las condiciones de la
venta de artículos por medios electrónicos.
 Accesos no autorizados (desde fuera del sistema o por
empleados de la empresa) a los datos de clientes para su uso
fraudulento, especialmente datos bancarios.
 Pérdidas económicas por tarjetas o datos de terceros
usados fraudulentamente para realizar compras en
nuestro sistema
Página –112–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Uso de aplicaciones de gestión y bases de
datos en la nube:
 Pérdida de información por negligencia o accidente
del proveedor del software y el alojamiento de los datos.
 Accesos no autorizados a los sistemas del
proveedor y robo o borrado de datos.
 Pérdidas económicas por caída de sistemas o no
disponibilidad de datos.
 Robo de datos, bien por los propios empleados o por
accesos no autorizados.
 Invasión de virus y pérdida o deterioro de datos.
 Pérdidas económicas por fallos en el sistema.
 Espionaje industrial
Página –113–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Riesgos en redes sociales
 Reclamaciones judiciales por difamación o daños al
honor de terceros.
 Coste de reclamaciones judiciales por daños a
nuestro honor o difamación por parte de terceros.
 Publicidad engañosa.
 Pérdidas económicas derivadas de crisis de
reputación online.
 Vulneración de derechos de propiedad intelectual en
la publicación de imágenes, vídeos o textos en las redes
sociales, blog o web.
Página –114–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Protección de datos de carácter personal:
 Negligencia en la custodia de datos o
incumplimiento de medidas de protección
contempladas en la LOPD.
 Negligencia en la destrucción de datos o no destrucción
de los mismos en el plazo legal establecido en cada caso.
 Responsabilidades económicas y/o penales derivadas de
la difusión, intencionada o accidental, de datos de
terceros de los que nosotros somos encargados de
tratamiento o titulares de ficheros.
Página –115–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
NECESIDAD DE UN SEGURO DE
CIBERRIESGOS
Breves reflexiones sobre el seguro de
ciberriesgos desde una perspectiva
académico-tecnológica
¿Qué contempla un seguro de ciberriesgos?
En general, los seguros de ciberriesgos,
además de la responsabilidad civil ante
terceros por el uso fraudulento de datos o
los daños causados por virus enviados
desde nuestro sistema, tienen una amplia
cobertura de daños propios
Página –116–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
 Aunque depende de la compañía con la que se decida
contratar, estas coberturas suelen estar disponibles:
 Gastos de descontaminación, eliminación de virus
del sistema y/o recuperación de datos perdidos por
ataques de virus.
 Gastos de defensa legal.
 Informática forense: Peritajes informáticos para
procesos judiciales, recuperación de datos borrados
intencionadamente.
Página –117–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
 Gastos por sanciones en materia de protección de
datos.
 Gastos por reclamaciones de terceros ante
pérdidas de datos, usos fraudulentos o incapacidad
de acceder a sus propios datos por inaccesibilidad
del sistema.
 Incremento en costes de explotación y pérdidas de
beneficios derivados de un incidente cibernético o
una crisis de reputación online
Página –118–
119119
Prof. Luis Joyanes Aguilar
NUEVAS TENDENCIAS
TECNOLÓGICAS
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
NUEVAS TENDENCIAS
TECNOLÓGICAS
BYOD
Consumerización
Gamificación (aplicación de técnicas
de juegos al desarrollo de aplicaciones
y la organización y desarrollo de las
empresas)
Página –120–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Tendencia tecnológica en áuge
BYOD … BYID
BYOD (“Bring Your Own Device”, es decir
“lleva tu propio dispositivo”)… al trabajo, a la empresa…
 Utilizar en la empresa tu propio dispositivo
personal (teléfono inteligente, tableta, consola…)
 La computadora del trabajo será un ID
memorizado en tu cabeza. La TENDENCIA BYOD se
convertirá en BYID (“Bring Your own ID”).
Esto significa que tu computadora estará disponible desde
cualquier lugar, en cualquier dispositivo, lo único que
tienes que hacer es conocer tu usuario y clave para
ingresar
Página –121–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BYOD (Bring Your Own Device)
 Se disminuye por tanto el número de equipos que las
compañías tienen que poner a disposición de los trabajadores,
lo que implica una reducción de costes. No
obstante, en otras ocasiones, el “BYOD” nace como respuesta
al deseo de los empleados de utilizar para temas profesionales
sus propios smartphones y dispositivos personales por
adaptarse más a sus gustos y preferencias.
La compañía debe concienciar al empleado,
para que en caso de que éste lo use para temas
de trabajo, incorpore las mismas medidas de
seguridad que los dispositivos utilizados
dentro de la compañía.
Página –122–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BYOD (Bring Your Own Device)
 El “BYOD favorece la flexibilidad en el trabajo,
optimizando la relación entre el tiempo de trabajo y la
vida personal y familiar, repercutiendo muy positivamente
en la productividad del empleado.
 Sin embargo, el “BYOD” plantea dos grandes retos a las
empresas que pretenden adoptarlo:
 La seguridad y privacidad de la información de la
empresa, habida cuenta de que la utilización por parte de
los empleados de sus dispositivos para acceder a los
sistemas de la empresa conlleva el riesgo de fuga de
información confidencial.
Página –123–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BYOD (Bring Your Own Device)
Es necesario definir las políticas laborales
necesarias para gestionar de forma adecuada el
teletrabajo y la movilidad de los empleados.
En general el establecimiento de una política de
seguridad dentro de la organización que
especifique lo que se puede y no se puede hacer
es esencial para proteger la información de la
empresa y otras cuestiones legales como el
derecho de la empresa a borrar datos delo
dispositivo en caso de pérdida, robo o cese de
actividad de un trabajado en la compañía
Página –124–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
VENTAJAS Y RIESGOS DE BYOD
Conclusiones
 El fenómeno del BYOD, tanto para dispositivos móviles
como para otros wearables, en el entorno laboral es una
práctica que puede traer numerosas ventajas a la
organización, pero debe llevar una reacción apremiante por
parte de las empresas para marcar unas pautas en cuanto a
su uso, mediante la elaboración de una política de seguridad
BYOD. Esta política debe contemplar entre
otros aspectos, cuestiones de seguridad en el
dispositivo, de acceso a la información
corporativa e implicaciones legales
Página –125–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
VENTAJAS Y RIESGOS DE BYOD
Página –126–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
VENTAJAS Y RIESGOS DE BYOD
Página –127–
128128
CIBERRIESGOS
Prof. Luis Joyanes Aguilar
Estrategias
nacionales de
Ciberseguridad
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unión Europea y España
(además de numerosos otros países) han
lanzado y publicado estrategias de
Ciberseguridad.
 Así mismo han creado Organismos específicos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En España, el Mando Conjunto de Ciberdefensa
(MCCD) que está en funcionamiento desde el año
pasado
Página –129–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL DE ESPAÑA
 5 de diciembre el Consejo de Seguridad Nacional aprobó
la Estrategia de Ciberseguridad Nacional, junto con la
Estrategia de Seguridad Marítima. Este documento se
adopta al amparo y alineada con la Estrategia de
Seguridad Nacional de 2013, que contempla la
ciberseguridad dentro de sus doce ámbitos de actuación.
 Es el documento estratégico que sirve de fundamento al
Gobierno de España para desarrollar las previsiones de la
Estrategia de Seguridad Nacional en materia de protección
del ciberespacio con el fin de implantar de forma
coherente y estructurada acciones de prevención,
defensa, detección y respuesta frente a las
ciberamenazas.
Página –130–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 La Estrategia de Ciberseguridad Nacional es el
marco de referencia de un modelo integrado
basado en la implicación, coordinación y
armonización de todos los actores y recursos del
Estado, en la colaboración público-privada, y en la
participación de la ciudadanía. Asimismo, dado el
carácter transnacional de la ciberseguridad, la
cooperación con la Unión Europea y con otros organismos
de ámbito internacional o regional con competencias en la
materia, forma parte esencial de este modelo.
Página –131–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 El 5 de diciembre el Consejo de Seguridad Nacional se reunió por
segunda vez. Este Consejo es un órgano colegiado que forma
parte de la estructura del Sistema de Seguridad Nacional definido
en la Estrategia de Seguridad Nacional , ESN.
 De los doce riesgos y amenazas para la seguridad
nacional identificados en la ESN, la ciberamenaza es una
de las más recientes pero se ha convertido en una de las
más preocupantes. El ciberespacio es un nuevo ámbito de
relación que ha proporcionado el desarrollo de las nuevas
tecnologías de la información y las comunicaciones, pero también
ha diluido las fronteras, permitiendo una globalización sin
precedentes, que propicia nuevas oportunidades, pero conlleva
serios riesgos y amenazas
Página –132–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 DETALLES DE LA CIBERESTRATEGIA
 Con este documento España se pone a la altura de otros
países de nuestro entorno y algunas organizaciones
internacionales, que tras presentar o revisar sus
estrategias nacionales han avanzado su definición con la
presentación de una estrategia de segundo nivel que
aborda la ciberseguridad nacional. Es de destacar los
casos de EE.UU. Alemania, Reino Unido, Francia,
Holanda, entre los países, y entre las
organizaciones internacionales señalemos la OTAN
y la UE.
Página –133–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ESTRATEGIA NACIONAL DE
CIBERSEGURIDAD DE ESPAÑA
 El documento se organiza en cinco capítulos.
 El primero, “El ciberespacio y su seguridad”, define el
ciberespacio y sus características como un nuevo dominio
global y dinámico que está compuesto por las infraestructuras
TIC (Tecnologías de la Información y la Comunicación). Estas
características de los ciberataques incluyen su bajo coste, la
ubicuidad y fácil ejecución, su efectividad e impacto, y el
reducido riesgo para el atacante. Además identifica como
riesgos y amenazas a la Ciberseguridad Nacional un amplio
espectro proveniente de: individuos aislados, hacktivistas,
amenazas internas, delincuentes, terroristas, estados
extranjeros que se suman a los problemas causados por causas
técnicas o fenómenos naturales
Página –134–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
LOGO DEL MCCD
Página –135–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE ENISA
Página –136–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE ENISA SOBRE
CIBERASEGURADAS
Enisa confía en el mercado de ciberaseguradores
para concienciar a las empresas
 Enisa ha publicado un informe en el que confirma que la
Unión Europea confía en el fortalecimiento del mercado de
ciberaseguradoras para concienciar a las empresas. En su
informe, Enisa destaca la gran diferencia entre el mercado
de EEUU y el europeo.
 Así lo pone de manifiesto un estudio publicado por la
Agencia Europea para la Seguridad de las Redes y la
Información (Enisa) y que critica la distancia que separa a
este sector en Europa con respecto a Estados Unidos.
Página –137–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE ENISA SOBRE
CIBERASEGURADAS
 En relación con todo ello, la Unión Europea también está
impulsando la colaboración entre los distintos países para
garantizar la seguridad en el mundo TI. Así, la comisaria
para la Agenda Digital de la UE, Noelie Kroes, apuesta por
una estrategia de seguridad cibernética común para
toda Europa y que permita afrontar con garantías los
nuevos desafíos en esta materia.
Aunque el fenómeno BYOD (bring your own device), o
que los empleados de una compañía utilicen sus propios
dispositivos para su uso empresarial, conlleva muchos
beneficios para las empresas, sobre todo en
materia de productividad, también implica nuevos
retos en materia de seguridad
Página –138–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE ENISA SOBRE
CIBERASEGURADORAS
 no hay que perder de vista al cloud computing, al posibilitar
que los empleados se puedan conectar a los sistemas
empresariales desde cualquier sitio con conexión a Internet.
Entonces, ¿cuáles son los retos que se plantean? “Al utilizar
dispositivos propios para acceder a redes corporativas, se usa
un software que puede no ser el recomendado por la empresa.
El comportamiento de estos usuarios puede escaparse del
control del departamento de IT.
 “Las empresas de éxito están utilizando cada vez más la
tecnología para incrementar las ventas, maximizar la eficiencia
y reducir los gastos, pero algunas tecnologías emergentes
como el cloud computing y las redes sociales elevan el
riesgo de robos, fraudes y sabotajes cibernéticos”
Página –139–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Estrategia de Ciberseguridad de la UE
 Cybersecurity Strategy of the European Union:
An Open, Safe and Secure Cyberspace
 Cyber-security commonly refers to the safeguards and
actions that can be used to protect the cyber domain,
both in the civilian and military fields, from those threats
that are associated with or that may harm its
interdependent networks and information infrastructure.
Cyber-security strives to preserve the availability and
integrity of the networks and infrastructure and the
confidentiality of the information contained therein.

Página –140–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Estrategia de Ciberseguridad de la UE
 Cybercrime commonly refers to a broad range of different
criminal activities where computers and information
systems are involved either as a primary tool or as a
primary target. Cybercrime comprises traditional
offences (e.g. fraud, forgery, and identity theft),
content-related offences (e.g. on-line distribution of
child pornography or incitement to racial hatred)
and offences unique to computers and information
systems (e.g. attacks against information
systems, denial of service and malware).
Página –141–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 En los próximos años contando el actual (2015-
2020) la necesidad de expertos en ciberseguridad
para las empresas. Universidad, Fuerzas Armadas,
Cuerpos de Seguridad, Ministerios, Centros de
Investigación, etc. crecerá de modo “exponencial”.
 Se requiere a medio y largo plazo la concienciación
en la educación (media y universitaria), las
organizaciones y empresas, Defensa, Interior, etc…
y la incorporación de asignaturas relacionadas con
la ciberseguridad en los diferentes niveles.
Página –142–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 Impartición de Master/Maestria en Ciberseguridad organizados por universidades,
escuelas de negocio y empresas
Deloitte, S21Sec, Indra
INTECO
U-Tad
U. Carlos III de Madrid, U. Autónoma de Madrid,
etc.
Máster en Ciberseguridad “online” por la nueva escuela
de negocios IETEN (www.ieten.es) pensado y diseñado
para España y Latinoamerica en ambientes de organizaciones y empresas, así
como profesionales
Página –143–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 El Esquema Nacional de Seguridad en el ámbito de la Administración
Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero
cubre únicamente las administraciones públicas. Existen otras leyes
nacionales, europeas e internacionales que abordan la seguridad, tales
como: Ley Orgánica de Protección de Datos
(LOPD), la Ley General de las
Telecomunicaciones (LOT) y la Ley de la
Sociedad de la Información y Comercio
Electrónico (LSI-CE).
 * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta
para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010

Página –144–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 Centro Nacional de Inteligencia (CNI) que
tiene a su cargo la gestión de la seguridad del
ciberespacio en las tres administraciones del
Estado.
El CCN-CERT es el Centro de alerta nacional que
coopera con todas las administraciones públicas
para responder a los incidentes de seguridad en
el ciberespacio y vela también por la seguridad de
la información nacional clasificada
Página –145–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 El Centro Nacional para la Protección de las Infraestructuras
Críticas (CNPIC) que depende del Ministerio del Interior.
 El antiguo Instituto Nacional de Tecnologías de la
Comunicación (INTECO), hoy INCIBE encargado de
velar por la ciberseguridad de las PYMES y los ciudadanos en
el ámbito doméstico.
 El Grupo de Delitos Telemáticos de la Guardia Civil y la
Unidad de Investigación de la Delincuencia en Tecnologías
de la Información de la Policía Nacional
La Agencia Española de Protección de Datos (
www.agpd.es)
Página –146–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Organismos de Seguridad en Empresas
 Las principales empresas españolas del sector de la
seguridad informática crearon, el año 2009, el Consejo
Nacional Consultor sobre Ciber-Seguridad
(CNCCS) con el objetivo de fomentar la defensa del
ciberespacio y colaborar con las entidades públicas y
privadas. Este organismo respaldado por la iniciativa
privada,facilita normativas, asesoramiento,… a las empresas
y en particular a sus departamentos de Seguridad
Informática.
 Entre los organismos internacionales europeos es de destacar
la agencia europea ENISA (European Network
Information Security Agency) cuya última iniciativa
Cyber Europe 2010 se desarrolla en toda la UE .
 Página –147–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EMBAJADOR ESPAÑOL DE
CIBERSEGURIDAD
 MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN
 4527
 Real Decreto 325/2015, de 24 de abril, por el que se designa
Embajador en Misión Especial para la Ciberseguridad a don Ricardo
Mor Solá.
 A propuesta del Ministro de Asuntos Exteriores y de Cooperación y
previa deliberación del Consejo de Ministros en su reunión del día 24
de abril de 2015,
 Vengo en designar Embajador en Misión Especial para la
Ciberseguridad a don Ricardo Mor Solá.
 Dado en Madrid, el 24 de abril de 2015.
 FELIPE R.
 El Ministro de Asuntos Exteriores y de Cooperación,
 JOSÉ MANUEL GARCÍA-MARGALLO MARFIL
Página –148–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
En marzo de 2015 un grupo de empresas
incluyendo Cisco, AT&T, GE e IBM, crearon
Industrial Internet Consortium para
potenciar el Internet Industrial soportado
en el Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –149–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro… según las grandes
consultoras y multinacionales del
sector
Página –150–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –151–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –152–
MUCHAS GRACIAS … ¿Preguntas?
Twitter:@luisjoyanes
Slideshare:
www.slideshare.net/joyanes
Facebook:
www.facebook.com/joyanesluis
CORREO-e:
luis.joyanes@gmail.com
joyanes@gmail.com
153
Prof. Luis Joyanes Aguilar
BIBLIOGRAFÍA
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
CIBERSECURITY FOR DUMMIES
(free)
 PALO ALTO NETWORKS
 http://connect.paloaltonetworks.com/cybersecurity-
dummies-es?utm_source=google-
retargeting&utm_medium=retarget-
banners&utm_term=&utm_campaign=FY14-es-displayrt-
FWBG&utm_content=45529844191&custom2=5a377e036
f7829bd.anonymous.google
Página –154–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
 JOYANES, Luis (ed y coor). . Madr
Página –155–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Referencias CIBERSEGURIDAD
 JOYANES, Luis. (ed. y coor.).
Ciberseguridad. Retos y desafíos para la
defensa nacional en el ciberespacio.
Madrid: IEEE (Instituto Español de Estudios
Estratégicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, nº 149
http://www.ieee.es/documentos/areas-tematicas/retos-
y-amenazas/2011/detalle/CE149.html
Página –156–
157157
ESTADO DEL ARTE DE
CLOUD COMPUTING
Prof. Luis Joyanes Aguilar
COMPUTACIÓN
EN LA NUBE
La nueva era de la
computación
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –158–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –159–
160
161
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
Página –162–Página –162–
BIBLIOGRAFÍA BÁSICA
 JOYANES, Luis (2014). Computación en la nube.
Estrategias de cloud computing en las empresas.
Barcelona: Marcombo; México DF: Alfaometa
 JOYANES, Luis (2014). Inteligencia de negocios. Un
enfoque móvil, en la nube y de big data. Barcelona:
Marcombo; México DF: Alfaomega
 TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun
(2012).Decision Support and Business Intelligence
Systems. Ninth edition. New Jersey:
Pearson/Prentice-Hall
 JOYANES, Luis (2013). Big Data. El análisis de los
grandes volúmenes de datos. Barcelona: Marcombo;
México DF: Alfaomega.
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BIBLIOGRAFÍA
 KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual
sobre seguridad de la información para el gerente, 2012.
EPPS Services, Zagreb.
www.iso27001standard.com
www.cci-es.org
 ENISA. The European Network and Information Security
Agency. Incentives and barriers of the cyber insurance
market in Europe. junio 2012. ¿Qué es cyber-insurance?
¿Porqué cyber-insurance?
 CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa
de ruta: Ciberseguridad Industrial en España 2013-2018
Página –163–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BIBLIOGRAFÍA
 NIST. Framework for Improving Critical Infrastructure
Cibersecurity. Febrero 2014.
 CARO Bejarano, Mª José. Estrategia de Ciberseguridad
Nacional. Documento de Análisis. Instituto Español de
Estudios Estratégicos. www.ieee.es.
 ITU (UIT). Garantía de seguridad en las redes
de información y comunicación: prácticas óptimas para el
desarrollo de una cultura de ciberseguridad
 KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A
Comprehensive Guide to Secure Cloud Computing. Wiley,
2010
Página –164–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BIBLIOGRAFÍA
 CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly,
2010.
 CLARKE, Richard y KNAKE, Robert K. Cyber War: The
Next Threat to National Security and What to Do About It.
New York: Harper Collins, 2010.
 CLARKE, Richard A. Guerra en la Red. Los nuevos
campos de batalla. Barcelona: Planeta, 2011.
 FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España:
una propuesta para su gestión”, Análisis del Real Instituto
Elcano, ARI Nº 101/2010

Página –165–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BIBLIOGRAFÍA
 LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa
Mónica: RAND Corporation, 2009.
 LYNS III, William J, Foreign Affairs, vol. 89, nº 5,
septiembre/octubre de 2010, pp. 97
 PANDA. Glosario de Seguridad de la Información:
http://www.pandasecurity.com/spain/homeusers/security-
info/glossary/
 VERISIGN (Infografía de ciberseguridad)
http://www.verisigninc.com/es_ES/why-
verisign/innovation-initiatives/cyber-security/index.xhtml
 HISPAVISTA Antivirus
http://hoax.antivirus.hispavista.com/glosario
Página –166–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
BIBLIOGRAFÍA
 LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa
Mónica: RAND Corporation, 2009.
 LYNS III, William J, Foreign Affairs, vol. 89, nº 5,
septiembre/octubre de 2010, pp. 97
 PANDA. Glosario de Seguridad de la Información:
http://www.pandasecurity.com/spain/homeusers/security-
info/glossary/
 VERISIGN (Infografía de ciberseguridad)
http://www.verisigninc.com/es_ES/why-
verisign/innovation-initiatives/cyber-security/index.xhtml
 HISPAVISTA Antivirus
http://hoax.antivirus.hispavista.com/glosario
Página –167–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
REFERENCIAS
 INTECO. www.inteco.es
 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS.
www.aepd.es
 ENISA (Agencia Europea de Seguridad)
 ITU (Unión Internacional de Telecomunicaciones).
https://www.itu.int/
https://www.itu.int/es/Pages/default.aspx
 CISCO 2014 Anual Security Report
https://www.cisco.com/web/offers/lp/2014-annual-
security-report/index.html?.keycode=000350063
Página –168–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
INFORME DE ENISA SOBRE
CIBERASEGURADORAS
 Incentives and barriers of the cyber insurance
market in Europe
 June 2012
Página –169–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
REFERENCIAS
 INTECO. www.inteco.es
 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS.
www.aepd.es
 ENISA (Agencia Europea de Seguridad)
 ITU (Unión Internacional de Telecomunicaciones).
https://www.itu.int/
https://www.itu.int/es/Pages/default.aspx
 CISCO 2014 Anual Security Report
https://www.cisco.com/web/offers/lp/2014-annual-
security-report/index.html?.keycode=000350063
Página –170–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE TÉRMINOS DE
CIBERSEGURIDAD
 PANDA Security. Glosario de términos de seguridad.
http://www.pandasecurity.com/spain/homeusers/security-
info/glossary/
Guía de ciberseguridad para los países en desarrollo.
ITU 2007.
www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf
INTECO. Tipos de herramientas avanzadas para
garantizar la ciberseguridad en la empresa.
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/A
rticulo_y_comentarios/herramientas_avanzadas_cibersegurid
ad_empresa?origen=dHOME
Página –171–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
Malware. Programa informático malicioso que
tiene como objetivo infiltrarse y destruir otro
sistema sin el permiso del propietario. La mayoría
toma la forma de virus, gusanos, troyanos
(apariencia inofensiva) y otros mecanismos como
el “spyware” (programas espía) o el “scareware”
(mensajes de alerta que pretenden infundir miedo
en el usuario)
Página –172–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
Celebgate: (contracción de «Celebridad» y
«Watergate») o «The Fappening» (contracción de «The
Happening» y «Fap»), El 31 de agosto de 2014, una
colección de casi quinientas fotografías privadas de varias
celebridades fueron publicadas en el tablón de imágenes
japonés 4chan. El material, perteneciente mayoritariamente a
mujeres que se mostraban desnudas, fue divulgado después por otros
usuarios a través de redes sociales como Imgur, Reddit y Tumblr. Se
cree que estas fotografías fueron obtenidas violando el servicio de
almacenamiento en nube de Apple, iCloud. Apple posteriormente
confirmó que los hackers responsables de la filtración lograron su
objetivo obteniendo información de las cuentas de las víctimas, como
sus contraseñas, y no a través de alguna falla del servicio iCloud
Página –173–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
Centro Cristológico Nacional (CCN).
Organismo publico español adscrito al Centro Nacional de
Inteligencia (CNI) encargado de velar por la seguridad de
los sistemas informáticos del Estado mediante el análisis
de códigos.
Página –174–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
 Rogue / Rogueware FakeAVs, Badware,
Scareware. Falso programa de seguridad. Software que,
simulando ser una aplicación anti-malware (o de
seguridad), realiza justamente los efectos contrarios a estas:
instalar malware. Por lo general, son ataques que
muestran en la pantalla del usuario advertencias llamativas
respecto a la existencia de infecciones en el equipo del
usuario. La persona, es invitada a descargar una solución o,
en algunos casos, a pagar por ella. Los objetivos, según el
caso, varían desde instalar malware adicional en el equipo
para obtener información confidencial o, directamente, la
obtención de dinero a través del ataque.
Página –175–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
 Blastware. Programas malware cuyos propósitos son
destructivos.
 Básicamente, la tarea del atacante consiste en
robar la información, y posteriormente borrarla del
equipo atacado.
 El objetivo que buscan los atacantes con la eliminación/
destrucción es claro. Ocultar sus pistas, dificultando las
tareas de investigación posteriores de los investigadores y
peritos informáticos.
Página –176–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
Spamhaus. Organización fundada en 1998 y radicada
en Londres y Ginebra cuyo objetivo es detectar y
perseguir los ataques realizados mediante ´spam´ (correo
electrónico que puede contener virus informáticos)
Caso Heartbleed. Fallo masivo de seguridad surgido
en diciembre de 2011 que permitía el acceso a las claves
personales de cualquier usuario en paginas como
Facebook, Yahoo, google, la plataforma de pago PayPal,
etc….
Página –177–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
Data Loss Prevention (DLP). Sistema ideado para
prevenir el robo de datos informáticos y la entrada de
cualquier “malware”
Hacker. Usuario que entra de forma no autorizada en
un computador o un sistema conectado de computadores,
generalmente con fines delictivos. Algunos especialistas
matizan que existen “hackers” benignos que utilizan sus
técnicas de forma constructivas. A estos se les conoce
como “hacker” de sombrero blanco.
Página –178–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD

Página –179–
© Luis Joyanes Aguilar
Lima, Perú
23 de septiembre de, 2015
GLOSARIO DE CIBERSEGURIDAD
 Heartbleed Esta considerado como "el mayor fallo de
seguridad en Internet". Es un importante agujero de
seguridad en las librerías OpenSSL ampliamente
utilizadas en los servicios de cifrado en las
comunicaciones por la red. Permitió obtener información
sensible de los sistemas afectados al "romper" el cifrado
en las comunicaciones. Una semana después de
conocerse el fallo, esta vulnerabilidad afectaba sólo a
47.641 "webs" con dominio ".es", es decir, el 1,38 % del
total.
Página –180–
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes

Más contenido relacionado

La actualidad más candente

Cybersecurity - Introduction and Preventive Measures
Cybersecurity - Introduction and Preventive MeasuresCybersecurity - Introduction and Preventive Measures
Cybersecurity - Introduction and Preventive MeasuresAditya Ratnaparkhi
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Cyber Threat hunting workshop
Cyber Threat hunting workshopCyber Threat hunting workshop
Cyber Threat hunting workshopArpan Raval
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awarenessPhishingBox
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (20)

Cybersecurity - Introduction and Preventive Measures
Cybersecurity - Introduction and Preventive MeasuresCybersecurity - Introduction and Preventive Measures
Cybersecurity - Introduction and Preventive Measures
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Cyber Threat hunting workshop
Cyber Threat hunting workshopCyber Threat hunting workshop
Cyber Threat hunting workshop
 
IoT Security
IoT SecurityIoT Security
IoT Security
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Overview of Information Security & Privacy
Overview of Information Security & PrivacyOverview of Information Security & Privacy
Overview of Information Security & Privacy
 

Destacado

Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...Luis Joyanes
 
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialLuis Joyanes
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaPresentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaLuis Joyanes
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosLuis Joyanes
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RLuis Joyanes
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uemLuis Joyanes
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Luis Joyanes
 
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Luis Joyanes
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
A Case Study on the Effects of Cyber Attacks on Firms' Stock Price
A Case Study on the Effects of Cyber Attacks on Firms' Stock PriceA Case Study on the Effects of Cyber Attacks on Firms' Stock Price
A Case Study on the Effects of Cyber Attacks on Firms' Stock PriceShravan Chandrasekaran
 
Presentación bigdata
Presentación bigdataPresentación bigdata
Presentación bigdataLuis Joyanes
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 

Destacado (20)

Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
 
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaPresentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República Dominicana
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negocios
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
 
Diez & Romeo Dossier Ciberseguridad
Diez & Romeo Dossier CiberseguridadDiez & Romeo Dossier Ciberseguridad
Diez & Romeo Dossier Ciberseguridad
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uem
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica
 
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012
 
Upsa abril2014
Upsa abril2014Upsa abril2014
Upsa abril2014
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Charla-Taller Git & GitHub
Charla-Taller Git & GitHubCharla-Taller Git & GitHub
Charla-Taller Git & GitHub
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
A Case Study on the Effects of Cyber Attacks on Firms' Stock Price
A Case Study on the Effects of Cyber Attacks on Firms' Stock PriceA Case Study on the Effects of Cyber Attacks on Firms' Stock Price
A Case Study on the Effects of Cyber Attacks on Firms' Stock Price
 
Presentación bigdata
Presentación bigdataPresentación bigdata
Presentación bigdata
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Golang workshop
Golang workshopGolang workshop
Golang workshop
 

Similar a Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 
Noticia
NoticiaNoticia
Noticiakevin
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micromagortizm
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCHICA Rodríguez
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 

Similar a Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes (20)

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
Noticia
NoticiaNoticia
Noticia
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Virus
VirusVirus
Virus
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 

Más de Luis Joyanes

Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinalLuis Joyanes
 
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Luis Joyanes
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosLuis Joyanes
 
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaComputación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaLuis Joyanes
 
Master UPSA - Social Media II
Master UPSA - Social Media IIMaster UPSA - Social Media II
Master UPSA - Social Media IILuis Joyanes
 
Master UPSA- Social Media -I
Master UPSA- Social Media -IMaster UPSA- Social Media -I
Master UPSA- Social Media -ILuis Joyanes
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Luis Joyanes
 
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingConferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingLuis Joyanes
 
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Luis Joyanes
 
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Luis Joyanes
 

Más de Luis Joyanes (10)

Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinal
 
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de Negocios
 
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaComputación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
 
Master UPSA - Social Media II
Master UPSA - Social Media IIMaster UPSA - Social Media II
Master UPSA - Social Media II
 
Master UPSA- Social Media -I
Master UPSA- Social Media -IMaster UPSA- Social Media -I
Master UPSA- Social Media -I
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA
 
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingConferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud Computing
 
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"
 
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (18)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes

  • 1. 11 Prof. Luis Joyanes Aguilar conferencia CIBERSEGURIDAD: Retos, oportunidades y riesgos de las tecnologías emergentes LIMA, 24 de septiembre, 2015
  • 2. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –2–
  • 3. 33 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD: Antecedentes cercanos
  • 4. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Periódico El País y otros, 21 septiembre 2015 Los dispositivos de Apple sufren el mayor ciberataque de su historia Más de 50 aplicaciones para ordenadores [computadores], iPhone y iPads desarrolladas en China instalan un 'software' malicioso que controla los dispositivos a distancia y roba datos personales Página –4–
  • 5. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 NOTICIAS DE APPLE  CIBERSEGURIDAD Las aplicaciones han sido retiradas o actualizadas por una versión segura Apple confirma un ataque informático contra su tienda de aplicaciones Página –5–
  • 6. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Periódico El País, 21 septiembre 2015  Apple ha reconocido que un grupo de hackers chinos consiguieron "colar" unas 40 aplicaciones infectadas con virus informáticos en la tienda de descarga de aplicaciones para iPhone y iPad de Apple este domingo.  La televisión estatal china CCTV señaló que podría haber más de 350 aplicaciones afectadas. Entre ellas hay algunas muy populares como el servicio de mensajería WeChat, Didi Chuxing (la Uber china), Angry Birds 2, Railway 12306 (para comprar billetes de tren en China), Card Safe, PDFReader, WinZip o CamScanner Pro, por lo que podrían verse afectados cientos de millones de usuarios. Página –6–
  • 7. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Periódico El País, 21 septiembre 2015 Apple ya ha retirado los programas infectados de la tienda. "Para proteger a nuestros clientes, hemos eliminado las aplicaciones de la App Store que sabemos que han sido creadas con este software falsificado y estamos trabajando con los desarrolladores para asegurarnos de que están utilizando la versión apropiada de Xcode para rehacer sus apps", explicó la compañía en un comunicado. Página –7–
  • 8. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Periódico El País, 21 septiembre 2015 El detonante del problema es que algunos desarrolladores usaron una versión manipulada del software de Apple Xcode para crear los programas, explicó la firma de seguridad informática Palo Alto Networks, que contribuyó a descubrir el ataque. Por lo que pudo establecer, las apps creadas con este software podían descubrir por ejemplo las claves del usuario. Página –8–
  • 9. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Periódico El País, 21 septiembre 2015  Las apps habían sido creadas con una herramienta, denominada XcodeGhost, que simulaba ser el software legal que utilizan los programadores de aplicaciones para todos los dispositivos de Apple, Xcode. Según informó ayer la empresa de seguridad informática Palo Alto Networks, más de cincuenta aplicaciones estarían afectadas. Entre ellas, las populares WinZip, para comprimir archivos, o el software de mensajería instantánea WeChat. Su desarrollador, la empresa china Tencent, ha anunciado en su blog oficial que el problema está ya solucionado, informa la agencia EFE. Página –9–
  • 10. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 LA VANGUARDIA, 21 septiembre 2015 VIRUS INFORMÁTICOS Los móviles, objetivo de los virus El número de 'malware' para teléfonos crece exponencialmente y empieza a centrar el interés de las mafias de ciberdelincuentes y las empresas de seguridad  Daniel Verdú Barcelona 21 SEP 2015 Página –10–
  • 11. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 LA VANGUARDIA, 21 septiembre 2015  Alrededor del 60% de la navegación en Internet se produce a través de móviles, y la cifra crece en paralelo al malware que se crea a diario. Kaspersky, una de las mayores empresas de seguridad informática del mundo, detectó en 2014 30.849 nuevos programas nocivos para este tipo de dispositivos. Pero la cifra alcanzó los 103.072 en el primer trimestre de este año y los 291.887 en el segundo. Buscan dinero rápido: contraseñas bancarias o rescates. Aunque aumentan los ataques a la privacidad. Página –11–
  • 12. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 LA VANGUARDIA, 21 septiembre 2015, Barcelona Más de 1.500 millones de smartphones están conectados a Internet en el mundo. Y, al menos, unos 16 millones, según un estudio de 2014, están infectados. Son la puerta de entrada a cuentas bancarias, comunicaciones y a nuestras vidas. Y según todos los expertos, el número de virus para móviles empieza a equipararse al de los ordenadores convencionales. Página –12–
  • 13. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 LA VANGUARDIA, 21 septiembre 2015, Barcelona  Son fácilmente manipulables, están conectados 24 horas sobre siete días a la semana a Internet y no generan la misma sensación de peligro en los usuarios que las computadoras. Ninguna marca escapa a la amenaza. Hace un mes, Apple sufrió el mayor robo de cuentas detectado en sus dispositivos: 225.000 terminales hackeados. El móvil empieza a ser el gran negocio de la ciberdelincuencia. Página –13–
  • 14. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Así entran los virus, Kaspersky Lab SMS Troyanos. Fueron durante mucho tiempo el método más utilizado. Aplicaciones. Normalmente este tpo de software malicioso se descarga en tiendas no oficiales, pero la empresa de seguridad RiskIQ acaba de detectar que su propagación en la tienda de Google Play ha crecido un 400% en los últimos tiempos. Estas aplicaciones, con apariencia de programas conocidos (incluso los ha habido de Angry Birds) permiten a los delincuentes robar datos personales, de localización, mandar troyanos o suscribirnos a teléfonos Premium de cobro. Página –14–
  • 15. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Así entran los virus, Kaspersky Lab Redes wifi no seguras. Suelen estar en lugares públicos como aeropuertos o estaciones. Una vez se accede, el móvil se convierte en una puerta abierta a todo tipo de malware. "No hay que demonizar las redes wifi abiertas", advierten los expertos, pero conviene ser muy cuidadoso cuando se navega en ellas. Página –15–
  • 16. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Así entran los virus, Kaspersky Lab Correos electrónicos. Suelen ser las típicas imágenes falsas de bancos o redes sociales que buscan hacerse con las claves de la cuenta real del usuario. Adware. Al visitar algunas páginas, se nos instala automáticamente alguna publicidad que ya no podremos dejar de ver repetidamente. Los delincuentes se llevan una comisión de estos anucios. Página –16–
  • 17. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 El banco español Bankia crea un comité para protegerse de los ciberataques JUNTA GENERAL DE ACCIONISTAS 2015 DE BANKIA. EXPANSION, 22/09/2015  Nadie quiere hablar de ello en la banca, pero los altos directivos tienen muy presente los riesgos aparejados al desarrollo del negocio digital y a la apuesta por la venta de productos financieros a través de múltiples canales al margen de las oficinas. La amenaza de los ciberataques crece en paralelo a las nuevas tecnologías y al uso de Internet en los bancos, que son una diana permanente para los piratas informáticos. Página –17–
  • 18. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Bankia crea un comité para protegerse de los ciberataques “Con este telón de fondo, Bankia toma medidas para protegerse. La entidad que preside José Ignacio Goirigolzarri ha creado un comité de respuesta a incidentes de ciberseguridad, así como un comité de gestión del fraude tecnológico. El objetivo es «dar respuesta a diferentes requerimientos, internos y externos», indica el banco”. Página –18–
  • 19. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Bankia crea un comité para protegerse de los ciberataque  Su iniciativa coincide con el interés del Banco Central Europeo (BCE) por conocer cómo protegen los bancos los datos de los clientes. El nuevo supervisor ha preguntado a las 123 principales entidades de la eurozona bajo su vigilancia qué medidas de seguridad tienen activadas frente al cibercrimen e insta a revisar los sistemas y protocolos de protección frente a los ciberataques para impedirlos y garantizar así la continuidad del negocio y el buen servicio a los clientes. Página –19–
  • 20. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Bankia crea un comité para protegerse de los ciberataques «El riesgo de ciberataques es creciente, dado que las amenazas cada vez son más complejas e intensas», dijo el BCE en su Informe de Estabilidad Financiera de junio. La Autoridad Bancaria Europea (EBA) ya dio la señal de alarma sobre la creciente amenaza de los piratas informáticos en un informe a finales de 2014. Y emplaza tanto a los bancos como a los supervisores a extremar la prudencia y no escatimar en gastos para preservar la seguridad de los sistemas frente a ataques que pueden proceder de cualquier parte del globo. Página –20–
  • 21. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL CIBERESPACIO  El término fue acuñado por William Gibson, un escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”  Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.  El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –21–
  • 22. 2222 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD: Estado del arte y futuro
  • 23. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberamenazas destacadas 2014* * INTECO (Instituto de tecnologías de la comunicación, ESPAÑA). Listado elaborado con el objetivo de servir de base de información, noticias, sucesos, o cualquier evento importante en materia de ciberseguridad. (Octubre 2014)  Vulnerabilidad Heartbleed: anunciado como “El mayor fallo de seguridad en Internet” se trató de una importante vulnerabilidad en las librerías OpenSSL. La gravedad de la vulnerabilidad está en la posibilidad de obtener información sensible de los sistemas afectados, permitiendo “romper” ese cifrado en las comunicaciones. Página –23–
  • 24. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberamenazas destacadas 2014*  2. Celebgate, robo masivo de imágenes de celebridades: se trata del robo de fotografías de famosas desnudas y publicados en diversos foros de Internet, las cuales supuestamente fueron obtenidas a través del servicio de almacenamiento en la nube de Apple encargado de almacenar las copias de seguridad.  3. Robo de Información en el Banco Central Europeo: según anuncio el BCE en una nota de prensa su página web fue hackeada, y se robó información de unos 20.000 usuarios. Página –24–
  • 25. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberamenazas destacadas 2014*  4. Amenaza avanzada o APT para sistemas de control industrial “dragonfly”: Symantec: campaña de malware enfocado a Sistemas de Control Industrial utilizados en el sector energético en Europa, aunque también se ha detectado en el sector farmacéutico. Esta amenaza utilizaba un sistema de acceso remoto RAT para infectar y controlar remotamente los equipos afectados.  Machete, una ATP de habla hispana: a través de la empresa de seguridad Kaspersky se conoce la existencia de esta amenaza, activa desde 2010. Se dirigía especialmente a servicios de inteligencia, militares y organizaciones gubernamentales de países latinoamericanos. Página –25–
  • 26. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberamenazas destacadas 2014*  6. Robo de información personal en Orange Francia: un incidente de seguridad ha permitido el robo de datos personales de 1,3 millones de clientes del total de clientes en Francia. Entre los datos sustraídos se encontrarían nombre, apellidos, direcciones de correo electrónico, números de teléfonos móviles y fijos y fechas de nacimiento. No se robaron datos financieros o información de pago o tarjetas de crédito. Página –26–
  • 27. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberamenazas destacadas 2014*  Fin de Windows XP y Office 2003: en abril finalizó el soporte para Windows XP SP3 y Office 2003, Desde entonces, Microsoft ha dejado de proporcionar para Windows XP actualizaciones de seguridad o parches para errores. Se estima que, a finales de marzo, Windows XP aún se utilizaba en el 30% de los ordenadores de escritorio.  Hackers rusos roban 1200 millones de credenciales: se hace pública una fuga de información masiva de la que se responsabiliza a una organización criminal rusa llamada CyberVor. Hold Security estima que el robo contiene un total de 1.200 millones de credenciales son únicas Página –27–
  • 28. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberamenazas destacadas 2014*  9. FBI investiga múltiples ciber-ataques contra varios bancos americanos: los hackers tuvieron acceso a docenas de servidores de JPMorgan en un periodo de dos meses. El ataque afectó a los datos de 76 millones de hogares y a 7 millones de pequeñas empresas.  10. Robo masivo de datos de tarjetas de crédito en Home Depot: aproximadamente 56 millones de números de tarjetas de débito y de crédito de clientes de Home Depot, una de las principales empresas minoristas de bricolaje a nivel mundial. El robo se llevó a cabo entre abril y septiembre del 2014. Página –28–
  • 29. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias en Ciberseguridad 2015, Forbes*  Privacidad, teléfonos móviles, contraseñas y ataques son los temas que dominarán la agenda este año en el ciberespacio, de acuerdo con Symantec. 1. Los usuarios comprometerán aún más su privacidad. La moda y la necesidad de pertenencia social de las personas son muchas veces motivos suficientes para sacrificar la privacidad a cambio de aplicaciones móviles. Aunque muchos usuarios aún son reacios a compartir información bancaria y de identificación personal, otros comparten datos sobre su ubicación, así como a permitir acceso a sus fotos, libreta de contactos e información de su salud para obtener y usar cada vez más aplicaciones móviles. Además, muchos consumidores realmente no saben qué permisos de acceso otorgan a la hora de descargar aplicaciones.  *http://www.forbes.com.mx/5-predicciones-sobre-ciberseguridad-para-2015/ Página –29–
  • 30. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias en Ciberseguridad 2015, Forbes* 2. La muerte de las contraseñas. La seguridad irá más allá de las contraseñas:  Con el sistema de contraseñas bajo ataques constantes, la adopción multi-factor de las técnicas de autenticación, tales como contraseñas de uso único o escaneo de iris y de huellas digitales pueden proporcionar métodos alternativos de seguridad, sin embargo, a veces pueden no ser las opciones más efectivas. Una opción para proteger información valiosa radica en el comportamiento de los usuarios para tener mejores prácticas. Página –30–
  • 31. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias en Ciberseguridad 2015, Forbes* 3. Aumento en los ataques de denegación de servicio (DOS)  En 2014 hubo un aumento en los servidores Unix comprometidos por ataques por lo que se planea que su gran ancho de banda se utilice en los ataques DDoS. La motivación del atacante puede variar: hacktivismo, dinero y las disputas son las principales razones. Página –31–
  • 32. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias en Ciberseguridad 2015, Forbes*  4. Uso de tecnologías de análisis y visualización de datos para evitar delitos informáticos. El conocimiento y Big Data ayudarán a enfrentar los delitos informáticos  En ese caso, contar con un buen sistema de alerta y una buena infraestructura de protección aumenta la capacidad de respuesta en caso de una contingencia. Combinar la comprensión de lo que ocurre en tiempo real, el uso del big data para procesar esa información y la implementación de una técnica de aprendizaje automático (machine learning). Página –32–
  • 33. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias en Ciberseguridad 2015, Forbes* 5. Aumento en las alianzas y colaboraciones entre actores de la industria de seguridad y los gobiernos.  Alianzas, prevé la firma de ciberseguridad, se extenderán con proveedores de telecomunicaciones, gobiernos, la industria de la seguridad en sí. Página –33–
  • 34. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 5 tendencias de ciberseguridad para 2015  12 enero, 2015. K2 Intelligence  “A nivel local, hemos notado cómo, cada vez más, las organizaciones ven la necesidad de utilizar la inteligencia para gestionar sus riesgos informáticos, con el fin de proteger sus activos de los ciberataques, predecir y prevenir cualquier incidente y defender sus sistemas y datos críticos.  Desde nuestra organización queremos destacar cinco tendencias que marcarán las pautas en el ámbito de la ciberseguridad y la ciberdefensa para los próximos 12 meses”: Página –34–
  • 35. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 5 tendencias de ciberseguridad para 2015 1. El aumento de ataques patrocinados por estados junto con un aumento en la guerra digital y el ciberespionaje. 2. Aumento en el robo de información sensible y confidencial, como tarjetas de crédito o historiales médicos. 3. El Phishing como vector de ataque preferido 4. El continuo desarrollo de cibermercados negros. A medida que aumenta el valor de los nombres de usuarios, contraseñas y credenciales robadas, también lo hace su valor en el mercado negro, propiciando que emerjan más mercados negros todavía ocultos.  5. Un aumento en ataques a la nube y móviles. http://www.revistacloudcomputing.com/2015/01/5-tendencias-de- ciberseguridad-para-2015 Página –35–
  • 36. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad 2015, Fortinet  Las principales tendencias en seguridad para afrontar fenómenos como el uso del dispositivo móvil personal en la empresa (BYOD), la convergencia de todo sobre la red (Internet of Everything), o la prolifereración de redes inalámbricas (WiFi). o Aplicaciones seguras en Cloud. o Servicios Cloud de alta disponibilidad. o Entrega de aplicaciones en entornos críticos. Página –36–
  • 37. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad 2015, Fortinet o Protección de ataques en entornos de red móvil. o EMM y Gestión de dispositivos móviles. o IoT y Wearables, un nuevo reto de seguridad y privacidad. Redes WiFi seguras.  Página –37–
  • 38. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 SEGURIDAD | Noticias | 08 SEP 2015 Gartner asegura que Internet de las Cosas cambiará para siempre la ciberseguridad Internet de las cosas como Internet de las amenazas: El aumento constante y exponencial de este tipo de dispositivos conectados a la red hace que el interés por ellos de los ciberdelincuentes aumente. Los principales objetivos a nivel empresarial pueden ser el almacenamiento remoto y la propia electrónica de red. Adicionalmente, dentro del mismo subconjunto, los malware seguirán adaptándose para atacar sistemas de control de infraestructuras críticas, como podría ser SCADA. Página –38–
  • 39. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Gartner: La ciberseguridad y IoT Página –39–
  • 40. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Gartner: La ciberseguridad y IoT  Gartner cree que la seguridad digital debe redefinirse como consecuencia de la llegada de Internet de las Cosas (IoT), que supone la adhesión de miles de millones de nuevos elementos que participarán en el transporte de información.  Como consecuencia, los riesgos para la seguridad se multiplican de forma exponencial y amplían su alcance a nuevas plataformas, servicios y ubicaciones. “En el futuro, las empresas deberán considerar la transformación de las TI y de sus estrategias de ciberseguridad”, explican los expertos de Gartner. Página –40–
  • 41. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Gartner: La ciberseguridad y IoT  Esto exigirá una transformación de las políticas de seguridad, además de redibujar las líneas de la responsabilidad sobre las TI de la empresa.  La gobernabilidad, gestión y funcionamiento de la seguridad será muy relevante y obligará a realizar cambios, como ya ha ocurrido con otras tendencias, como BYOD, movilidad o cloud computing, pero a una escala mucho mayor, concluyen los expertos de Gartner. Página –41–
  • 42. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 08 SEP 2015, Fortinet y Gartner 1. Malware destructivo: El ya denominado como Blastware se añadirá a los ya conocidos Ransomware o Scareware. Este tipo de malware permite a los ciberdelincuentes tomar el control del sistema afectado así como el acceso a toda la información que contiene. La principal particularidad de este tipo de Malware es que, cuando tiene indicios de detección, procede a eliminar toda la información de las unidades de almacenamiento, eliminando cualquier rastro y dificultando en gran medida el trabajo de los informáticos forenses Página –42–
  • 43. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 08 SEP 2015, Fortinet y Gartner 2. Nuevas técnicas de evasión: Conforme aumentan las cuotas de cibercrimen, las autoridades invierten más medios y desarrollan nuevas técnicas con el fin de perseguir y atrapar a los ciberdelincuentes. Por ello, se prevé una evolución en técnicas de evasión avanzadas destinadas a dificultar al máximo las posibles investigaciones. Estas técnicas pueden consistir en dejar pistas falsas o inculpar a inocentes con el fin de confundir a las autoridades. Página –43–
  • 44. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 08 SEP 2015, Fortinet y Gartner 3. Hackers, por encima de la ley  A medida que aumenta el cibercrimen, se multiplican las prácticas policiales para atrapar y castigar a los culpables. Debido a esto los Hackers deben ser más cautelosos para evitar ser arrestados. En 2015, se prevé una evolución en las técnicas de evasión avanzadas; aquellas que permiten a los hackers no dejar huella de sus delitos. Fortinet prevé que estas técnicas evolucionarán hacia la evasión de los sistemas Sandbox y posiblemente tratarán de inculpar a inocentes de los ataques y de confundir a los investigadores dejando pistas falsas. Página –44–
  • 45. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 08 SEP 2015, Fortinet y Gartner  4. Los robos de datos se acentúan  El año 2014 se conoció como el “año de la filtración de los datos”, debido a la cantidad de robos de información en tiendas como Target, Michaels, PF Changs y Home Depot. Desde FortiGuard se prevé que esta tendencia se mantendrá en 2015 al encontrar los hackers nuevas formas de infiltrarse en los sistemas comerciales y financieros mediante la sofisticación de sus ataques. En el próximo año, se producirán denegaciones de servicio en cadenas de montaje, fábricas, sistemas ERP, así como daños en la gestión de la asistencia sanitaria y la construcción. Importantes desafíos para la protección de los datos de los consumidores, las finanzas y la reputación de las organizaciones. Página –45–
  • 46. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 08 SEP 2015, Fortinet y Gartner 5. Aumento de la contrainteligencia  Al igual que se amplía la investigación y la cobertura en la lucha contra el cibercrimen, los hackers utilizarán procesos similares para determinar las mejores formas de evadir los sistemas de seguridad. Por ejemplo, los servicios contra la delincuencia estudian como afecta el malware a los capacidades de los fabricantes, con el objetivo de detenerlo y de ofrecerles el resultado de sus investigaciones. Por su parte, los delincuentes trabajan para contrarrestar este movimiento con el mismo tipo de enfoques, y así averiguar si su infraestructura de botnet se muestra en los sistemas de inteligencia, para ocultar sus huellas Página –46–
  • 47. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad en 2015 (Intel Security, diciembre 2014) 10 diciembre, 2014  Un escenario caracterizado por el crecimiento de los ciberataques (que pondrán en jaque la validez de los estándares de seguridad actuales), sobre todo en dispositivos móviles y contra el Internet de las Cosas, y un aumento de sofisticadas estrategias de ciberespionaje, incluyendo técnicas capaces de burlar algunas de las más conocidas tecnologías sandboxing de detección de malware diseñado específicamente para atacar a una determinada organización. Página –47–
  • 48. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad en 2015 (Intel Security, diciembre 2014)  Crecimiento de las tácticas de guerra cibernética y el ciberespionaje.  Más ataques y más fuertes al Internet de las Cosas el valor creciente de los datos recogidos, procesados y compartidos por estos dispositivos darán pie a los primeros ataques al IoT durante 2015, indica el informe.  El debate sobre la privacidad se intensificará Página –48–
  • 49. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad en 2015 (Intel Security, diciembre 2014) El ‘ransomware’ salta a la nube  El software malicioso que al infectar los equipos los bloquea y pide un rescate para recuperar el control, evolucionará en sus métodos de propagación, cifrado y los objetivos a los que apunta. Cada vez más dispositivos móviles sufrirán estos ataques. Incluso podrían surgir variantes de ransomware que lograrán eludir la seguridad de soluciones y aplicaciones de almacenamiento en la nube. Incluso se espera que la técnica de ransomware dirigida contra copias de seguridad en la nube también suceda en cada vez más entornos móviles.  El informe añade que el uso de moneda virtual se generalizará como método de pago de un rescate para este tipo de amenazas. Más ataques a móviles Página –49–
  • 50. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad en 2015 (Intel Security, diciembre 2014) Nuevos ataques contra el punto de venta  Los ataques contra el punto de venta aumentarán y evolucionarán con los nuevos métodos de pagos digitales. En este sentido, la creciente adopción de nuevos sistemas de pago digital en los dispositivos móviles abrirán nuevas puertas los ciberdelincuentes, cuyas acciones impactarán claramente en el mundo del retail.  Es más, Intel Security considera la tecnología Near Field Communications (NFC), para el pago sin contacto, como una brecha de seguridad, aunque mitigable con un correcto uso y concienciación por parte de los usuarios. Página –50–
  • 51. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad en 2015 (Intel Security, diciembre 2014)  Los ataques fuera de Windows se expanden  Los ataques de malware contra sistemas diferentes de Windows aumentarán como consecuencia de la vulnerabilidad Shellshock (o virus Bash, un fallo de seguridad que afecta a servidores web y dispositivos conectados a Internet, en particular a equipos Linux, Android, MacOS y BSD). Las réplicas de Shellshock se harán sentir durante los próximos años debido a la cantidad de dispositivos de Unix o Linux potencialmente vulnerables, desde los routers hasta las televisiones, controladores industriales, sistemas de vuelo e infraestructuras críticas pueden llegar a sufrir estos ataques. Página –51–
  • 52. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencias de ciberseguridad en 2015 (Intel Security, diciembre 2014)  Explotación de los fallos de software  La explotación de nuevas técnicas de programación como “stack pivoting” y “return and jump” y la profundización en el conocimiento de la arquitectura de 64 bits pondrá de manifiesto nuevas vulnerabilidades y el consiguiente nuevo malware que las aprovechará.  Nuevas técnicas de evasión del sandboxing  Escapar de los entornos o mecanismos de cuarentena o sandboxing, como se conoce en inglés, será una importante batalla contra la que tendrán que lidiar los departamentos de seguridad. Página –52–
  • 53. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015)  Así se desprende del que analiza las principales tendencias de ciberseguridad durante la primera mitad del presente año y desvela cómo la evolución hacia el Internet of Everything y la transformación digital están generando nuevos vectores de ataque y nuevas oportunidades de lucro para los cibercriminales.  Restaurar la confianza en el año 2015 requerirá una mayor colaboración por parte de la industria y la creación de nuevos estándares para hacer frente a este panorama de amenazas y con mejores estrategias de seguridad que reduzcan el tiempo de detección haciendo un mayor y mejor uso de todas las fuentes de ciberinteligencia. Sería necesario llegar a un modelo donde la seguridad sea un elemento crítico desde el proceso mismo de diseño y desarrollo de cada dispositivo y de cada aplicación”.  Página –53–
  • 54. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015)  Amenazas asociadas con Flash y explotadas por kits como Angler, la evolución de ransomware o campañas de malware mutante como Dridex requieren imperiosamente reducir los tiempos de detección. Éstos se sitúan hoy entre los 100 y 200 días, según las estimaciones de la industria, frente a las 46 horas de media que ofrecen las soluciones de nueva generación como Cisco Advanced Malware Protection (AMP), que incluye seguridad retrospectiva. Página –54–
  • 55. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015)  .- Angler: los adversarios se esconden entre las sombras. Con un índice de éxito del 40%, Angler es actualmente uno de los kits de explotación más sofisticado y utilizado, debido principalmente a su capacidad para aprovechar las vulnerabilidades de Flash, Java, Internet Explorer y Silverlight, así como evitar su detección mediante “domain shadowing”, una técnica que consiste en utilizar el registro de los dominios de usuarios para crear subdominios e insertar contenido malicioso Página –55–
  • 56. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015) Flash ha vuelto. La explotación de vulnerabilidades de Adobe Flash -integradas en kits de explotación como Angler y Nuclear- está aumentando. Esto se debe a la falta de parcheo automatizado en las empresas y a las escasas actualizaciones inmediatas por parte de los consumidores. En la primera mitad de 2015 el número de vulnerabilidades de Adobe Flash Player detectadas por el sistema Common Vulnerabilities and Exposure (CVE) se ha incrementado un 66% frente a 2014. Si se mantiene este ritmo, Flash podría establecer un nuevo récord en cuanto a número de CVE detectados a lo largo del año. Página –56–
  • 57. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015) La evolución de ‘ransomware’. El ransomware (malware que restringe el acceso a determinadas partes del sistema infectado y pide un rescate a cambio de eliminarlo) sigue siendo enormemente lucrativo para los ciber-criminales, quienes crean nuevas variantes continuamente con el agravante de que están completamente automatizadas y se ofrecen desde la “web profunda”, solicitando el rescate en cripto- monedas como bitcoin para evitar su rastreo. Página –57–
  • 58. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015) Dridex: campañas cambiantes sobre la marcha. Los creadores de estas campañas que mutan con rapidez tienen amplios conocimientos para evitar las medidas de seguridad, incluyendo técnicas como alterar rápidamente el contenido de los e-mails, archivos adjuntos o sitios web de referencia y lanzar nuevas campañas, forzando a los antivirus tradicionales a detectarlas nuevamente Página –58–
  • 59. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Informe Semestral de Seguridad de Cisco 2015 (6 de agosto 2015) Recomendaciones La batalla entre ciber-criminales y proveedores de seguridad -marcada principalmente por la rápida innovación en técnicas de ataque y defensa- se está acelerando, generando un mayor riesgo para empresas y usuarios. Los proveedores deben así centrarse en el diseño de soluciones de seguridad integradas que ayuden a las organizaciones a ser más proactivas y a establecer políticas alineadas con los usuarios, los procesos y la tecnología. Cisco ofrece algunas recomendaciones al respecto: Página –59–
  • 60. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberseguridad, Cisco (agosto 2015) Defensa integrada.- Las organizaciones demandan soluciones de seguridad integradas en lugar de puntuales, que permitan incluir la seguridad en todas partes y reforzarla en cualquier punto, desde el data center hasta los terminales, las oficinas remotas y el cloud. Servicios profesionales.- La proliferación de amenazas avanzadas, dinámicas y persistentes, la creciente carencia de expertos en ciberseguridad y la fragmentación de la industria requiere que las organizaciones se apoyen en servicios profesionales efectivos. Página –60–
  • 61. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberseguridad, Cisco (agosto 2015) Marco regulatorio global de ciberseguridad.- Es necesario establecer un marco regulatorio global y cohesionado en el que participen múltiples gobiernos y empresas para evitar problemas jurisdiccionales a la hora de hacer frente a las ciberamenazas, resolver los problemas geopolíticos y sostener el crecimiento económico. Proveedores contrastados.- Para que un proveedor tecnológico pueda considerarse contratado y fiable debe integrar la seguridad desde el principio, en todas sus soluciones y a través de todo su ciclo de vida, desde el proceso de desarrollo y test hasta la cadena de suministro y soporte Página –61–
  • 62. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberseguridad Industrial Identificar y conocer los conceptos de Ciberseguridad en Sistemas de Control Industrial y Protección de Infraestructuras Críticas, sus definiciones y relaciones.  Descubrir y analizar el estado del arte de la Protección de Infraestructuras Críticas a nivel internacional.  Detectar y analizar la situación actual de la Seguridad en el Sector Industrial y las amenazas y vulnerabilidades de los Sistemas de Control Industrial reconociendo su riesgo asociado. Página –62–
  • 63. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberseguridad Industrial  Identificar, describir y adoptar marcos y estándares aplicables en estos entornos: ISA/IEC 62443, ISO 27001, BS 25999, NIST SP 800-82, etc. Establecer, implementar y adoptar un Programa de Seguridad de los Sistemas de Control Industrial y Diseñar un Plan de Seguridad y Protección de la Infraestructura Crítica. Página –63–
  • 64. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –64–
  • 65. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –65–
  • 66. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD  Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión  Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –66–
  • 67. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –67–
  • 68. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –68–
  • 69. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD  Estas compañías captan 4.242 millones de euros en dos años  Las startups de ciberseguridad, en el foco de los inversores  http://cincodias.com/cincodias/2015/07/20/tecnologia/143 7417277_883901.html Página –69–
  • 70. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD  Existe una gigantesca oportunidad en el mercado de la ciberseguridad parece evidente, dado el número creciente de ciberataques que sufren las empresas e instituciones.  Pero hay una prueba más: el olfato de los inversores. Éstos han destinado en los últimos ocho trimestres 4.600 millones de dólares (4.242 millones de euros) a impulsar startups especializadas en ciberseguridad. Solo en 2014, la inversión fue de 2.500 millones de dólares en 240 operaciones, según la firma de análisis CB Insights. Página –70–
  • 71. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 La web profunda (Deep Web)  213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red. Página –71–
  • 72. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 La web profunda (Deep Web)  El sistema imperante en la 'deep web' es The Onion Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los- bajos-fondos-de-internet-4641 Página –72–
  • 73. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 La web profunda (Deep Web) El cibercrimen se ha profesionalizado, y su lucha exige procedimientos nuevos  Día 09/10/2014 director de Inteco, Miguel Rego.  Hasta septiembre el Instituto Nacional de Tecnologías de la Comunicación ha gestionado alrededor de 11.000 incidentes relacionados seguridad en la red Ordenadores «zombie» manejados por control remoto, amenazas altamente sofisticadas contra estados, tráfico de armas en la web más profunda: el cibercrimen se ha profesionalizado y exige herramientas más eficaces para combatirlo distintas a las tradicionales Página –73–
  • 74. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 La web profunda (Deep Web)  Inteco detecta cada día más de cuatro millones de direcciones IP maliciosas y comprometidas. Además, «la tendencia clarísima es de aumento de incidencias en ciberseguridad en todos los frentes».  Gestión de incidencias del organismo durante los primeros nueve meses del año: 11.000 incidentes detectados desde enero hasta septiembre 2014. relacionados con la ciberseguridad.  De ellos, en torno a 60, los más graves, son los que afectan a empresas relacionadas con la gestión de infraestructuras críticas y los servicios básicos de un país, como la energía, el agua o las finanzas, entre otros. Página –74–
  • 75. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 La web profunda (Deep Web)  ), ha tramitado unos 8.000 incidentes relacionados con los ciudadanos; en su mayoría relacionados con las llamadas redes «botnets».  Con estas redes de ordenadores zombie, controlados por control remoto, los cibercriminales buscan acceder a datos personales, muchas veces de carácter financiero y bancarios de las víctimas.  Asimismo, entre enero y septiembre se gestionaron por el Inteco unos 1.800 incidentes de ciberseguridad relacionados con la Red Iris, que interconecta a universidades y centros de investigación. Página –75–
  • 76. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid  Noticias destacadas de un primer informe realizado por el Ministerio del Interior de España que se presentó en el mes de mayo. Resultados significativos: El 95% de los ciberdelitos cometidos quedan impunes El primer informe de Interior sobre este tipo de criminalidad alerta de sus peligros Es una amenaza para los ciudadanos, la economía y las infraestructuras Página –76–
  • 77. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid Durante el año pasado, la Policía, la Guardia Civil, la Policía Foral de Navarra y las policías locales recibieron 42.437 denuncias sobre delitos sexuales, estafas, fraudes, falsificaciones, amenazas, interceptación ilícita de sus comunicaciones y otras modalidades. Solo han sido esclarecidos 2.167 de esos hechos (el 5,1% de los conocidos por las fuerzas de seguridad del Estado). Página –77–
  • 78. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid  El Convenio de Cibercriminalidad suscrito en Budapest (Hungría) en 2001, que España ratificó el 1 de octubre de 2010.  El Convenio de Budapest pretende atajar delitos como el acceso ilícito a los sistemas informáticos; la interceptación o interferencia de las redes; la producción y venta de dispositivos y programas que permitan la intrusión en un sistema informático; la alteración o borrado de datos; los fraudes por internet; la producción y distribución de pornografía infantil y los ataques a la propiedad intelectual y a los derechos afines. Otros delitos contra el honor, las amenazas y coacciones y el narcotráfico. Página –78–
  • 79. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE CIBERSEGURIDAD, 4 MAYO DE 2014, El País, Madrid El Centro Europeo contra los Ciberdelitos, (EC3), dependiente de Europol, y la Comisión Europea (CE) consideran que la nube informática es uno de los principales retos a los que habrá que hacer frente contra los delitos en internet.  “Los servicios en nube tiene muchos beneficios para consumidores y empresas, pero también permiten a muchos criminales almacenar material en internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización”, comisaria europea de Interior, Cecilia Malmström (febrero 2014). Página –79–
  • 80. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORMES NOTABLES A SEGUIR Informe (Special Report) de esta semana de la revista The Economist (12-18 julio, 2014): Cyber-Security. MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain Necesidad de un gran número de especialistas… Numerosos Máster en Ciberseguridad para el curso 2015/16 en España apoyados por Indra, Deloitte, S21Sec… Página –80–
  • 81. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Reporte sobre Ciberseguridad Symantec y la Organización de Estados Americanos Presentan Reporte sobre Ciberseguridad  Symantec, la Organización de Estados Americanos (OEA), la Secretaría de Seguridad Multidimensional (SMS) y el Comité Interamericano contra el Terrorismo (CICTE) presentaron un informe que analiza el panorama de amenazas, las tendencias de ciberseguridad e incluye información sobre las acciones de los gobiernos en América Latina y el Caribe frente a estos temas. Página –81–
  • 82. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Reporte sobre Ciberseguridad  A diferencia de otros reportes de amenazas sobre vulnerabilidades cibernéticas que existen en el mercado, este informe es único ya que está enfocado en la región e incluye las perspectivas de los gobiernos de los Estados Miembros de la OEA así como información detallada sobre el panorama de amenazas cibernéticas actual obtenida de la Red Global de Inteligencia de Symantec.  El Reporte desarrollado en conjunto, explora diferentes aspectos relacionados con la seguridad cibernética incluyendo el incremento exponencial de las fugas de datos y tendencias como: Página –82–
  • 83. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Reporte sobre Ciberseguridad Crecimiento del Ransomware y Cryptolocker Malware en cajeros automáticos Estafas en redes sociales Vulnerabilidades y riesgos en cómputo móvil Código malicioso (malware) Spam Spear phishing Página –83–
  • 84. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –84–
  • 85. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN  Normas ISO 27000: Familia de estándares de ISO (International  Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad  Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI  Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ... Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012 Página –85–
  • 86. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Familia de Normas ISO/IEC 27000 ISO/IEC 27000: define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos) ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000 (se ha revisado y presentado en octubre 2013… teniendo presente …“ciberseguridad” y presentado por Aenor en marzo de 2014)  Define cómo es el SGSI (Sistema de Gestión de Seguridad de la Información), cómo se gestiona y cúales son las resposabilidades de los participantes.  Sigue un modelo PDCA (Plan-Do-Check-Act)  Puntos clave: Gestión de riesgos + Mejora continua Página –86–
  • 87. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Familia de Normas ISO/IEC 27000 ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad (revisada en octubre de 2013…. Nuevos entornos… “cloud computing”, móviles…)  Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización  Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar)  Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799) Página –87–
  • 88. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 DEFINICIONES DE LA RAE  CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y Ciberataques.  SEGURIDAD. No existe acepción a seguridad informática ni a seguridad de la información ni a seguridad en TIC  AMENAZA. Acción de amenazar. Dicho o hecho con que se amenaza  AMENAZAR. 1. Dar a entender con actos o palabras que se quiere hacer algún mal a alguien. 2. Dar indicios de estar inminente algo mal o desagradable. Página –88–
  • 89. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 DEFINICIONES DE LA RAE  ATACAR (Artículo enmendado). 1. Acción de atacar, acometer i emprender una ofensiva. 2. Acción de atar, perjudicar o destruir  RIESGO (Artículo enmendado). 1. Contingencia o proximidad de un daño. 2. Cada una de las contingencias que pueden ser objeto de un contrato de seguro. Página –89–
  • 90. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Familia de Normas ISO/IEC 27000 Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento  Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.  Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.  Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Página –90–
  • 91. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Definición de CIBERSEGURIDAD, ITU Ciberseguridad se entiende, tal como se define en la Recomendación UIT-T X.1205: “El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno.” Página –91–
  • 92. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Definición de CIBERSEGURIDAD, ITU  En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una percepción general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta. Página –92–
  • 93. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Definición de CIBERSEGURIDAD, ISACA (Information Systems Audit and Control Association)  “Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.  La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una organización, mientras que los sistemas de información comprenden a las aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la misma. Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que “vive” en los sistemas interconectados. En consecuencia, está comprendida dentro de la seguridad de la información. Página –93–
  • 94. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberseguridad versus seguridad de la información  La ciberseguridad busca proteger la información digital en los sistemas interconectados. Está comprendida dentro de la seguridad de la información  la seguridad de la información tiene un alcance mayor que la ciberseguridad, puesto que la primera busca proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados.  Por el contrario, la ciberseguridad se enfoca principalmente en la información en formato digital y los sistemas interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la seguridad informática Página –94–
  • 95. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberseguridad versus seguridad de la información  Además, la seguridad de la información se sustenta de metodologías, normas, técnicas, herramientas, estructuras organizacionales, tecnología y otros elementos, que soportan la idea de protección en las distintas facetas de la información; también involucra la aplicación y gestión de medidas de seguridad apropiadas, a través de un enfoque holístico.  Por lo tanto, sin importar los límites de cada concepto, el objetivo principal es proteger la información, independientemente de que ésta pertenezca a una organización o si se trata de información personal, ya que nadie está exento de padecer algún riesgo de seguridad. Página –95–
  • 96. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 PROPIEDADES de CIBERSEGURIDAD, ITU  La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes:  Disponibilidad.  Integridad, que puede incluir la autenticidad (Cualidad de auténtico.) y el no repudio (El emisor no puede negar que envío un mensaje…/el receptor no puede negar que recibió el mensaje..) .  Confidencialidad. Página –96–
  • 97. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Definición de CIBERSEGURIDAD, ITU Página –97–
  • 98. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Definición de CIBERSEGURIDAD, ITU Página –98–
  • 99. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  Es importante entender la relación existente entre la ciberseguridad, la infraestructura esencial “crítica” (CI, critical infrastructures), la infraestructura de información esencial (CII, critical information infrastructure), la protección de la infraestructura de información esencial (CIIP, critical information infrastructure protection) y la infraestructura no esencial. Esta relación queda ilustrada en la Figura 1. Página –99–
  • 100. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  Aunque las definiciones pueden variar ligeramente, por infraestructuras esenciales (CI) se entiende por regla general los sistemas, servicios y funciones fundamentales cuya perturbación o destrucción puede afectar adversamente la salud y la seguridad públicas, el comercio y la seguridad nacional, o cualquier combinación de los mismos. Las infraestructuras esenciales están integradas por elementos físicos tales como facilidades y edificios, y elementos virtuales, por ejemplo, sistemas y datos (véase la Figura 1). Página –100–
  • 101. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  El significado del término "esencial" (crítica) puede variar según sea el país considerado, pero normalmente incluye elementos de la tecnología de la información y la comunicación, incluyendo las telecomunicaciones, (TIC) y los sectores de la energía, banca, transporte, salud pública, agricultura y alimentación, suministro de agua, industria química, industria naviera y servicios públicos esenciales.  Los países deben planificar y elaborar políticas que protejan lo consideren sus infraestructuras esenciales (en otras palabras, protección de la infraestructura esencial, incluida la protección física y virtual), para garantizar un nivel razonable de resistencia y seguridad de tales infraestructuras y así contribuir al logro de los objetivos y la estabilidad económica nacionales. Página –101–
  • 102. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  Un programa de protección de la infraestructura de información esencial (CIIP) protege el componente virtual de la CII.  Tal como se indica en la Figura 1, la CIIP es un subconjunto de la CIP y de la ciberseguridad. La ciberseguridad protege contra todo tipo de ciberincidentes, fortaleciendo la seguridad de la infraestructura de información esencial, infraestructura de la cual dependen sectores cruciales y garantizando la seguridad de las redes y los servicios que atienden a las necesidades diarias de los usuarios. Página –102–
  • 103. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  Los ciberincidentes pueden incidir en infraestructuras de información esenciales y no esenciales y adoptar muchas formas de actividad maliciosa, por ejemplo, la utilización de redes robot para llevar a cabo ataques de denegación de servicio y difundir correo electrónico basura y soporte lógico perjudicial (virus, gusanos, etc.) que reduzcan la capacidad de funcionamiento de las redes. Además, los ciberincidentes pueden incluir actividades ilícitas tales como el hurto de identidades y credenciales financieras (phishing: envios de correos-e…páginas web falsas) y la clonación de servidores de nombres de dominio ( pharming: suplantar nombres de dominio- página web falsa) así como el robo de identidad.. Página –103–
  • 104. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  Aunque es cierto que sigue aumentando el número de ciberamenazas, y la capacidad y refinamiento técnicos de los ciberdelincuentes, también lo han hecho las herramientas y metodologías necesarias para combatirlos. Hay que añadir que todos los países, con independencia del grado de desarrollo en que se encuentren, han experimentado dichos ciberincidentes Página –104–
  • 105. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Normas de Ciberseguridad – IUT (UIT)  Una de las funciones de un enfoque nacional respecto a la ciberseguridad es promover conciencia entre el público acerca de la existencia del ciberriesgo, así como crear estructuras para abordar la ciberseguridad y establecer las relaciones necesarias para afrontar los eventos que puedan producirse. Evaluar el riego, adoptar medidas de mitigación, y gestionar las consecuencias, son también elementos de un programa nacional de ciberseguridad. Un buen programa de ciberseguridad nacional contribuirá a proteger el funcionamiento normal de la economía de un país, a promover la continuidad de la planificación en todos los sectores, proteger la información almacenada en los sistemas de información, preservar la confianza pública, mantener la seguridad nacional y garantizar la salud y la seguridad públicas. Página –105–
  • 106. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –106–
  • 107. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberataques, ciberamenazas: Ciber- riesgos Página –107–
  • 108. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Ciberriesgos versus Ciberataques Página –108–
  • 109. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Riesgos en el sitio Web Ataques de “denegación de servicio” que tienen como objeto saturar el servidor en el que la web está alojada y dejarla inoperativa e inaccesible.  Intrusiones no permitidas en la administración de la web, para cambiar o eliminar alguna de la información que se muestra (por ejemplo, cambiar fotos o textos por otros insultantes o sarcásticos)  Accesos no autorizados al servidor en el que se aloja la web, para copiar o robar información nuestra o de nuestros clientes. Página –109–
  • 110. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Riesgos en el sitio Web  Incumplimientos de términos de contrato por el proveedor de hosting (caídas de la web, tiempo de descarga, etc.)  Inserción de virus en archivos descargables desde nuestra web.  Webs falsas o que imitan la nuestra con nombres de dominios similares para confundir a nuestros clientes. Página –110–
  • 111. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Riesgos en comercio electrónico  Virus: El e-mail es una de las dianas favoritas de muchos tipos de virus, que envían una copia de sí mismos a nuestra agenda de contactos sin que nosotros lo sepamos. Estos contactos reciben un correo desde nuestra dirección que les insta a entrar en una web determinada o a descargar un archivo.  Phising: El robo de las contraseñas de acceso a nuestro correo puede tener la intención de suplantar nuestra identidad para llevar a nuestros clientes a una web que es aparentemente igual que la nuestra (incluso con una URL parecida, cambiando una sola letra) para que éstos dejen datos sensibles (numeración de cuentas bancarias o tarjetas, PIN de las mismas, etc…) Página –111–
  • 112. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Riesgos en comercio electrónico Spam: Si se consiguen las claves de acceso, nuestro correo electrónico puede ser utilizado para el envío de “correos basura” a toda nuestra agenda de contactos  Incumplimiento de la Ley de Servicios de la Sociedad de la Información (LSSI) que regula las condiciones de la venta de artículos por medios electrónicos.  Accesos no autorizados (desde fuera del sistema o por empleados de la empresa) a los datos de clientes para su uso fraudulento, especialmente datos bancarios.  Pérdidas económicas por tarjetas o datos de terceros usados fraudulentamente para realizar compras en nuestro sistema Página –112–
  • 113. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Uso de aplicaciones de gestión y bases de datos en la nube:  Pérdida de información por negligencia o accidente del proveedor del software y el alojamiento de los datos.  Accesos no autorizados a los sistemas del proveedor y robo o borrado de datos.  Pérdidas económicas por caída de sistemas o no disponibilidad de datos.  Robo de datos, bien por los propios empleados o por accesos no autorizados.  Invasión de virus y pérdida o deterioro de datos.  Pérdidas económicas por fallos en el sistema.  Espionaje industrial Página –113–
  • 114. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Riesgos en redes sociales  Reclamaciones judiciales por difamación o daños al honor de terceros.  Coste de reclamaciones judiciales por daños a nuestro honor o difamación por parte de terceros.  Publicidad engañosa.  Pérdidas económicas derivadas de crisis de reputación online.  Vulneración de derechos de propiedad intelectual en la publicación de imágenes, vídeos o textos en las redes sociales, blog o web. Página –114–
  • 115. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Protección de datos de carácter personal:  Negligencia en la custodia de datos o incumplimiento de medidas de protección contempladas en la LOPD.  Negligencia en la destrucción de datos o no destrucción de los mismos en el plazo legal establecido en cada caso.  Responsabilidades económicas y/o penales derivadas de la difusión, intencionada o accidental, de datos de terceros de los que nosotros somos encargados de tratamiento o titulares de ficheros. Página –115–
  • 116. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 NECESIDAD DE UN SEGURO DE CIBERRIESGOS Breves reflexiones sobre el seguro de ciberriesgos desde una perspectiva académico-tecnológica ¿Qué contempla un seguro de ciberriesgos? En general, los seguros de ciberriesgos, además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios Página –116–
  • 117. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 NECESIDAD DE UN SEGURO DE CIBERRIESTOS  Aunque depende de la compañía con la que se decida contratar, estas coberturas suelen estar disponibles:  Gastos de descontaminación, eliminación de virus del sistema y/o recuperación de datos perdidos por ataques de virus.  Gastos de defensa legal.  Informática forense: Peritajes informáticos para procesos judiciales, recuperación de datos borrados intencionadamente. Página –117–
  • 118. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 NECESIDAD DE UN SEGURO DE CIBERRIESTOS  Gastos por sanciones en materia de protección de datos.  Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema.  Incremento en costes de explotación y pérdidas de beneficios derivados de un incidente cibernético o una crisis de reputación online Página –118–
  • 119. 119119 Prof. Luis Joyanes Aguilar NUEVAS TENDENCIAS TECNOLÓGICAS
  • 120. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 NUEVAS TENDENCIAS TECNOLÓGICAS BYOD Consumerización Gamificación (aplicación de técnicas de juegos al desarrollo de aplicaciones y la organización y desarrollo de las empresas) Página –120–
  • 121. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Tendencia tecnológica en áuge BYOD … BYID BYOD (“Bring Your Own Device”, es decir “lleva tu propio dispositivo”)… al trabajo, a la empresa…  Utilizar en la empresa tu propio dispositivo personal (teléfono inteligente, tableta, consola…)  La computadora del trabajo será un ID memorizado en tu cabeza. La TENDENCIA BYOD se convertirá en BYID (“Bring Your own ID”). Esto significa que tu computadora estará disponible desde cualquier lugar, en cualquier dispositivo, lo único que tienes que hacer es conocer tu usuario y clave para ingresar Página –121–
  • 122. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BYOD (Bring Your Own Device)  Se disminuye por tanto el número de equipos que las compañías tienen que poner a disposición de los trabajadores, lo que implica una reducción de costes. No obstante, en otras ocasiones, el “BYOD” nace como respuesta al deseo de los empleados de utilizar para temas profesionales sus propios smartphones y dispositivos personales por adaptarse más a sus gustos y preferencias. La compañía debe concienciar al empleado, para que en caso de que éste lo use para temas de trabajo, incorpore las mismas medidas de seguridad que los dispositivos utilizados dentro de la compañía. Página –122–
  • 123. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BYOD (Bring Your Own Device)  El “BYOD favorece la flexibilidad en el trabajo, optimizando la relación entre el tiempo de trabajo y la vida personal y familiar, repercutiendo muy positivamente en la productividad del empleado.  Sin embargo, el “BYOD” plantea dos grandes retos a las empresas que pretenden adoptarlo:  La seguridad y privacidad de la información de la empresa, habida cuenta de que la utilización por parte de los empleados de sus dispositivos para acceder a los sistemas de la empresa conlleva el riesgo de fuga de información confidencial. Página –123–
  • 124. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BYOD (Bring Your Own Device) Es necesario definir las políticas laborales necesarias para gestionar de forma adecuada el teletrabajo y la movilidad de los empleados. En general el establecimiento de una política de seguridad dentro de la organización que especifique lo que se puede y no se puede hacer es esencial para proteger la información de la empresa y otras cuestiones legales como el derecho de la empresa a borrar datos delo dispositivo en caso de pérdida, robo o cese de actividad de un trabajado en la compañía Página –124–
  • 125. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 VENTAJAS Y RIESGOS DE BYOD Conclusiones  El fenómeno del BYOD, tanto para dispositivos móviles como para otros wearables, en el entorno laboral es una práctica que puede traer numerosas ventajas a la organización, pero debe llevar una reacción apremiante por parte de las empresas para marcar unas pautas en cuanto a su uso, mediante la elaboración de una política de seguridad BYOD. Esta política debe contemplar entre otros aspectos, cuestiones de seguridad en el dispositivo, de acceso a la información corporativa e implicaciones legales Página –125–
  • 126. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 VENTAJAS Y RIESGOS DE BYOD Página –126–
  • 127. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 VENTAJAS Y RIESGOS DE BYOD Página –127–
  • 128. 128128 CIBERRIESGOS Prof. Luis Joyanes Aguilar Estrategias nacionales de Ciberseguridad
  • 129. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.  Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional: En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año pasado Página –129–
  • 130. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA  5 de diciembre el Consejo de Seguridad Nacional aprobó la Estrategia de Ciberseguridad Nacional, junto con la Estrategia de Seguridad Marítima. Este documento se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.  Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección y respuesta frente a las ciberamenazas. Página –130–
  • 131. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía. Asimismo, dado el carácter transnacional de la ciberseguridad, la cooperación con la Unión Europea y con otros organismos de ámbito internacional o regional con competencias en la materia, forma parte esencial de este modelo. Página –131–
  • 132. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  El 5 de diciembre el Consejo de Seguridad Nacional se reunió por segunda vez. Este Consejo es un órgano colegiado que forma parte de la estructura del Sistema de Seguridad Nacional definido en la Estrategia de Seguridad Nacional , ESN.  De los doce riesgos y amenazas para la seguridad nacional identificados en la ESN, la ciberamenaza es una de las más recientes pero se ha convertido en una de las más preocupantes. El ciberespacio es un nuevo ámbito de relación que ha proporcionado el desarrollo de las nuevas tecnologías de la información y las comunicaciones, pero también ha diluido las fronteras, permitiendo una globalización sin precedentes, que propicia nuevas oportunidades, pero conlleva serios riesgos y amenazas Página –132–
  • 133. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  DETALLES DE LA CIBERESTRATEGIA  Con este documento España se pone a la altura de otros países de nuestro entorno y algunas organizaciones internacionales, que tras presentar o revisar sus estrategias nacionales han avanzado su definición con la presentación de una estrategia de segundo nivel que aborda la ciberseguridad nacional. Es de destacar los casos de EE.UU. Alemania, Reino Unido, Francia, Holanda, entre los países, y entre las organizaciones internacionales señalemos la OTAN y la UE. Página –133–
  • 134. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE ESPAÑA  El documento se organiza en cinco capítulos.  El primero, “El ciberespacio y su seguridad”, define el ciberespacio y sus características como un nuevo dominio global y dinámico que está compuesto por las infraestructuras TIC (Tecnologías de la Información y la Comunicación). Estas características de los ciberataques incluyen su bajo coste, la ubicuidad y fácil ejecución, su efectividad e impacto, y el reducido riesgo para el atacante. Además identifica como riesgos y amenazas a la Ciberseguridad Nacional un amplio espectro proveniente de: individuos aislados, hacktivistas, amenazas internas, delincuentes, terroristas, estados extranjeros que se suman a los problemas causados por causas técnicas o fenómenos naturales Página –134–
  • 135. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 LOGO DEL MCCD Página –135–
  • 136. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE ENISA Página –136–
  • 137. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE ENISA SOBRE CIBERASEGURADAS Enisa confía en el mercado de ciberaseguradores para concienciar a las empresas  Enisa ha publicado un informe en el que confirma que la Unión Europea confía en el fortalecimiento del mercado de ciberaseguradoras para concienciar a las empresas. En su informe, Enisa destaca la gran diferencia entre el mercado de EEUU y el europeo.  Así lo pone de manifiesto un estudio publicado por la Agencia Europea para la Seguridad de las Redes y la Información (Enisa) y que critica la distancia que separa a este sector en Europa con respecto a Estados Unidos. Página –137–
  • 138. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE ENISA SOBRE CIBERASEGURADAS  En relación con todo ello, la Unión Europea también está impulsando la colaboración entre los distintos países para garantizar la seguridad en el mundo TI. Así, la comisaria para la Agenda Digital de la UE, Noelie Kroes, apuesta por una estrategia de seguridad cibernética común para toda Europa y que permita afrontar con garantías los nuevos desafíos en esta materia. Aunque el fenómeno BYOD (bring your own device), o que los empleados de una compañía utilicen sus propios dispositivos para su uso empresarial, conlleva muchos beneficios para las empresas, sobre todo en materia de productividad, también implica nuevos retos en materia de seguridad Página –138–
  • 139. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE ENISA SOBRE CIBERASEGURADORAS  no hay que perder de vista al cloud computing, al posibilitar que los empleados se puedan conectar a los sistemas empresariales desde cualquier sitio con conexión a Internet. Entonces, ¿cuáles son los retos que se plantean? “Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.  “Las empresas de éxito están utilizando cada vez más la tecnología para incrementar las ventas, maximizar la eficiencia y reducir los gastos, pero algunas tecnologías emergentes como el cloud computing y las redes sociales elevan el riesgo de robos, fraudes y sabotajes cibernéticos” Página –139–
  • 140. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Estrategia de Ciberseguridad de la UE  Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace  Cyber-security commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. Cyber-security strives to preserve the availability and integrity of the networks and infrastructure and the confidentiality of the information contained therein.  Página –140–
  • 141. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Estrategia de Ciberseguridad de la UE  Cybercrime commonly refers to a broad range of different criminal activities where computers and information systems are involved either as a primary tool or as a primary target. Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware). Página –141–
  • 142. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  En los próximos años contando el actual (2015- 2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”.  Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles. Página –142–
  • 143. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  Impartición de Master/Maestria en Ciberseguridad organizados por universidades, escuelas de negocio y empresas Deloitte, S21Sec, Indra INTECO U-Tad U. Carlos III de Madrid, U. Autónoma de Madrid, etc. Máster en Ciberseguridad “online” por la nueva escuela de negocios IETEN (www.ieten.es) pensado y diseñado para España y Latinoamerica en ambientes de organizaciones y empresas, así como profesionales Página –143–
  • 144. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  El Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre únicamente las administraciones públicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales como: Ley Orgánica de Protección de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Información y Comercio Electrónico (LSI-CE).  * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010  Página –144–
  • 145. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestión de la seguridad del ciberespacio en las tres administraciones del Estado. El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio y vela también por la seguridad de la información nacional clasificada Página –145–
  • 146. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) que depende del Ministerio del Interior.  El antiguo Instituto Nacional de Tecnologías de la Comunicación (INTECO), hoy INCIBE encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el ámbito doméstico.  El Grupo de Delitos Telemáticos de la Guardia Civil y la Unidad de Investigación de la Delincuencia en Tecnologías de la Información de la Policía Nacional La Agencia Española de Protección de Datos ( www.agpd.es) Página –146–
  • 147. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Organismos de Seguridad en Empresas  Las principales empresas españolas del sector de la seguridad informática crearon, el año 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades públicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento,… a las empresas y en particular a sus departamentos de Seguridad Informática.  Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya última iniciativa Cyber Europe 2010 se desarrolla en toda la UE .  Página –147–
  • 148. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EMBAJADOR ESPAÑOL DE CIBERSEGURIDAD  MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN  4527  Real Decreto 325/2015, de 24 de abril, por el que se designa Embajador en Misión Especial para la Ciberseguridad a don Ricardo Mor Solá.  A propuesta del Ministro de Asuntos Exteriores y de Cooperación y previa deliberación del Consejo de Ministros en su reunión del día 24 de abril de 2015,  Vengo en designar Embajador en Misión Especial para la Ciberseguridad a don Ricardo Mor Solá.  Dado en Madrid, el 24 de abril de 2015.  FELIPE R.  El Ministro de Asuntos Exteriores y de Cooperación,  JOSÉ MANUEL GARCÍA-MARGALLO MARFIL Página –148–
  • 149. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD En marzo de 2015 un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –149–
  • 150. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro… según las grandes consultoras y multinacionales del sector Página –150–
  • 151. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –151–
  • 152. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –152– MUCHAS GRACIAS … ¿Preguntas? Twitter:@luisjoyanes Slideshare: www.slideshare.net/joyanes Facebook: www.facebook.com/joyanesluis CORREO-e: luis.joyanes@gmail.com joyanes@gmail.com
  • 153. 153 Prof. Luis Joyanes Aguilar BIBLIOGRAFÍA
  • 154. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 CIBERSECURITY FOR DUMMIES (free)  PALO ALTO NETWORKS  http://connect.paloaltonetworks.com/cybersecurity- dummies-es?utm_source=google- retargeting&utm_medium=retarget- banners&utm_term=&utm_campaign=FY14-es-displayrt- FWBG&utm_content=45529844191&custom2=5a377e036 f7829bd.anonymous.google Página –154–
  • 155. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015  JOYANES, Luis (ed y coor). . Madr Página –155– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
  • 156. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Referencias CIBERSEGURIDAD  JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –156–
  • 157. 157157 ESTADO DEL ARTE DE CLOUD COMPUTING Prof. Luis Joyanes Aguilar COMPUTACIÓN EN LA NUBE La nueva era de la computación
  • 158. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –158–
  • 159. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –159–
  • 160. 160
  • 161. 161
  • 162. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 Página –162–Página –162– BIBLIOGRAFÍA BÁSICA  JOYANES, Luis (2014). Computación en la nube. Estrategias de cloud computing en las empresas. Barcelona: Marcombo; México DF: Alfaometa  JOYANES, Luis (2014). Inteligencia de negocios. Un enfoque móvil, en la nube y de big data. Barcelona: Marcombo; México DF: Alfaomega  TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun (2012).Decision Support and Business Intelligence Systems. Ninth edition. New Jersey: Pearson/Prentice-Hall  JOYANES, Luis (2013). Big Data. El análisis de los grandes volúmenes de datos. Barcelona: Marcombo; México DF: Alfaomega.
  • 163. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BIBLIOGRAFÍA  KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual sobre seguridad de la información para el gerente, 2012. EPPS Services, Zagreb. www.iso27001standard.com www.cci-es.org  ENISA. The European Network and Information Security Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. ¿Qué es cyber-insurance? ¿Porqué cyber-insurance?  CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en España 2013-2018 Página –163–
  • 164. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BIBLIOGRAFÍA  NIST. Framework for Improving Critical Infrastructure Cibersecurity. Febrero 2014.  CARO Bejarano, Mª José. Estrategia de Ciberseguridad Nacional. Documento de Análisis. Instituto Español de Estudios Estratégicos. www.ieee.es.  ITU (UIT). Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad  KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010 Página –164–
  • 165. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BIBLIOGRAFÍA  CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly, 2010.  CLARKE, Richard y KNAKE, Robert K. Cyber War: The Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.  CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011.  FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI Nº 101/2010  Página –165–
  • 166. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BIBLIOGRAFÍA  LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Mónica: RAND Corporation, 2009.  LYNS III, William J, Foreign Affairs, vol. 89, nº 5, septiembre/octubre de 2010, pp. 97  PANDA. Glosario de Seguridad de la Información: http://www.pandasecurity.com/spain/homeusers/security- info/glossary/  VERISIGN (Infografía de ciberseguridad) http://www.verisigninc.com/es_ES/why- verisign/innovation-initiatives/cyber-security/index.xhtml  HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario Página –166–
  • 167. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 BIBLIOGRAFÍA  LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Mónica: RAND Corporation, 2009.  LYNS III, William J, Foreign Affairs, vol. 89, nº 5, septiembre/octubre de 2010, pp. 97  PANDA. Glosario de Seguridad de la Información: http://www.pandasecurity.com/spain/homeusers/security- info/glossary/  VERISIGN (Infografía de ciberseguridad) http://www.verisigninc.com/es_ES/why- verisign/innovation-initiatives/cyber-security/index.xhtml  HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario Página –167–
  • 168. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 REFERENCIAS  INTECO. www.inteco.es  AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. www.aepd.es  ENISA (Agencia Europea de Seguridad)  ITU (Unión Internacional de Telecomunicaciones). https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx  CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual- security-report/index.html?.keycode=000350063 Página –168–
  • 169. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 INFORME DE ENISA SOBRE CIBERASEGURADORAS  Incentives and barriers of the cyber insurance market in Europe  June 2012 Página –169–
  • 170. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 REFERENCIAS  INTECO. www.inteco.es  AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. www.aepd.es  ENISA (Agencia Europea de Seguridad)  ITU (Unión Internacional de Telecomunicaciones). https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx  CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual- security-report/index.html?.keycode=000350063 Página –170–
  • 171. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE TÉRMINOS DE CIBERSEGURIDAD  PANDA Security. Glosario de términos de seguridad. http://www.pandasecurity.com/spain/homeusers/security- info/glossary/ Guía de ciberseguridad para los países en desarrollo. ITU 2007. www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf INTECO. Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa. http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/A rticulo_y_comentarios/herramientas_avanzadas_cibersegurid ad_empresa?origen=dHOME Página –171–
  • 172. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD Malware. Programa informático malicioso que tiene como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayoría toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el “spyware” (programas espía) o el “scareware” (mensajes de alerta que pretenden infundir miedo en el usuario) Página –172–
  • 173. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD Celebgate: (contracción de «Celebridad» y «Watergate») o «The Fappening» (contracción de «The Happening» y «Fap»), El 31 de agosto de 2014, una colección de casi quinientas fotografías privadas de varias celebridades fueron publicadas en el tablón de imágenes japonés 4chan. El material, perteneciente mayoritariamente a mujeres que se mostraban desnudas, fue divulgado después por otros usuarios a través de redes sociales como Imgur, Reddit y Tumblr. Se cree que estas fotografías fueron obtenidas violando el servicio de almacenamiento en nube de Apple, iCloud. Apple posteriormente confirmó que los hackers responsables de la filtración lograron su objetivo obteniendo información de las cuentas de las víctimas, como sus contraseñas, y no a través de alguna falla del servicio iCloud Página –173–
  • 174. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD Centro Cristológico Nacional (CCN). Organismo publico español adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informáticos del Estado mediante el análisis de códigos. Página –174–
  • 175. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD  Rogue / Rogueware FakeAVs, Badware, Scareware. Falso programa de seguridad. Software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque. Página –175–
  • 176. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD  Blastware. Programas malware cuyos propósitos son destructivos.  Básicamente, la tarea del atacante consiste en robar la información, y posteriormente borrarla del equipo atacado.  El objetivo que buscan los atacantes con la eliminación/ destrucción es claro. Ocultar sus pistas, dificultando las tareas de investigación posteriores de los investigadores y peritos informáticos. Página –176–
  • 177. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD Spamhaus. Organización fundada en 1998 y radicada en Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante ´spam´ (correo electrónico que puede contener virus informáticos) Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 que permitía el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc…. Página –177–
  • 178. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD Data Loss Prevention (DLP). Sistema ideado para prevenir el robo de datos informáticos y la entrada de cualquier “malware” Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delictivos. Algunos especialistas matizan que existen “hackers” benignos que utilizan sus técnicas de forma constructivas. A estos se les conoce como “hacker” de sombrero blanco. Página –178–
  • 179. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD  Página –179–
  • 180. © Luis Joyanes Aguilar Lima, Perú 23 de septiembre de, 2015 GLOSARIO DE CIBERSEGURIDAD  Heartbleed Esta considerado como "el mayor fallo de seguridad en Internet". Es un importante agujero de seguridad en las librerías OpenSSL ampliamente utilizadas en los servicios de cifrado en las comunicaciones por la red. Permitió obtener información sensible de los sistemas afectados al "romper" el cifrado en las comunicaciones. Una semana después de conocerse el fallo, esta vulnerabilidad afectaba sólo a 47.641 "webs" con dominio ".es", es decir, el 1,38 % del total. Página –180–