SlideShare una empresa de Scribd logo
El ciberseguridad en el mediterraneo.
Dr. Gustavo Díaz Matey
@gdiazmat
• Jean-Claude Juncker, discurso anual sobre el Estado de la Unión (19 de septiembre
de 2017) “Europa sigue sin estar adecuadamente equipada para defenderse de los
ciberataques”.
• Julian King, comisario de Seguridad de la UE, añadió el 9 de octubre: “Hemos
subestimado la escala del cibercrimen”.
• Andrus Ansip, vicepresidente responsable del Mercado Único Digital, indicó el
mismo 19 de septimbre : “Ningún país puede hacer frente, por sí solo, a los retos de
ciberseguridad. Nuestras iniciativas refuerzan la cooperación de forma que los
Estados miembros de la UE puedan acometer juntos estos desafíos”.
• John Arquilla and David F. Ronfeldt, The Advent of Netwar (Santa Monica: RAND,
1996).
Todos los datos apuntan a que el número de dispositivos conectados a Internet se triplicará en 2020, pasando de
13.400 millones a 38.500 millones, esperándose que la proporción de productos vendidos vía comercio electrónico
aumente más del doble, del 6% en 2014 al 12.8% en 2019.(World Economic Forum, “Understanding Systemic Cyber
Risk”, Octubre, 2016. )
• No todos los países del mundo están sujetos a los mismos riesgos ni han
adoptado las mismas medidas de ciberseguridad. En 2015, la International
Telecommunications Organization (ITU) publicó un informe en el que se
incluían los países del mundo con mayor grado de confiabilidad sobre
tales materias.
• Según Verizon (2016 Data Breach Investigations Report), el 86% de las
brechas de seguridad persiguen motivos económicos o de espionaje.
• Las más recientes estimaciones de Europol, señalan que, en 2016, se ha
producido un aumento sustancial de las acciones delincuenciales en el
ciberespacio, lo que ha provocado que, en determinados países de la
Unión Europea, el ciberdelito podría haber superado a la delincuencia
tradicional en términos de denuncia (Europol: IOCTA, 2016 )
• El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado de forma general a la
vida cotidiana. Las Tecnologías de la Información y la Comunicación (TIC) han coadyuvado al bienestar y
progreso de las sociedades de forma que gran parte de las relaciones públicas y privadas dependen de
estas tecnologías. El ciberespacio es ya parte esencial de nuestras sociedades y economías. El grado de
dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. La rápida evolución
de las Tecnologías de la Información y la Comunicación (TIC) está aumentando la velocidad, capacidad,
agilidad, eficiencia y utilidad de las redes y sistemas actuales, tanto en el ámbito civil como militar. Estas
tecnologías están cambiando el modo en el que las personas interactúan entre sí y también con su
entorno. PROGRESIVA DIGITALIZACIÓN DE LA REALIDAD.
• Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio. La
rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad de
empleo el bajo coste de las herramientas utilizadas para la consecución de ataques, y la facilidad de
ocultación del atacante. En 2016 los Estados y las organizaciones delincuenciales -cuyos vectores de
ataque son análogos a los utilizados en los pasados años- constituyeron la mayor amenaza para las
sociedades occidentales y la Seguridad Nacional. Los distintos perfiles de atacantes que explotan las
vulnerabilidades tecnológicas con el objeto de recabar información, sustraer activos de gran valor y
amenazar los servicios básicos, pueden afectar al normal funcionamiento de nuestro país.
• Russia’s General Staff Chief and First Deputy Defense Minister Army General Valeriy Gerasimov:
“It goes without saying that each military conflict has its own distinctive features. Broad employment of
precision and other types of new weapons, including robotic ones, will be fundamental characteristics of
future conflicts. The enemy’s economy and state command and control system will be the priority targets.
Besides traditional spheres of armed struggle, the information sphere and space will be actively involved.”
Cyberwar functions not as an independent domain, but as part of a broader, coordinated military action,
then the conventional military balance is the best indicator of where the most important threats exist in
cyberspace”
Ciberespaciocomo nuevo dominio junto con el
espacio terrestre, aéreo, marítimo y espacial.
De lo virtual a lo físico
• Las infraestructuras de información (computadoras, servidores, teléfonos
móviles, tablets, etc.) se encuentran en ubicaciones geográficas claras e
identificables, dentro del territorio soberano delimitado. De hecho, aunque
parte del ciberespacio puede ser difícil de comprender porque los
consideramos "virtuales", se fundamentan en la realidad física, en "el marco
de una" geografía "real". El malware viaja a través de estos cables antes de
ser visibles en una máquina con una vulnerabilidad específica que puede
explotar.
• Cristian Suteanu, “Complexity, science and the public: the geography of a
new interpretation”, Theory, Culture & Society, vol.22, nº5, (2005), p. 130.
De 2003 a 2010, 19.500 personas en España
denunciaron ser víctimas de las llamadas cartas
nigerianas, llamadas así por provenir de grupos
organizados de estafadores en Nigeria. El timo de las
herencias falsas entra en esa categoría, en la que
también hay engaños relacionados con puestos de
trabajo, venta de teléfonos móviles o premios de
lotería, siempre falsos. En 2016, la Policía detuvo a
una banda de 31 personas, la mayoría de origen
nigeriano, que realizaban este tipo de timo.
ENISA: The cost of incidents affecting CIIs. Systematic review of studies concerning the economic impact of cyber-
security incidents on critical information infrastructures (CII) (Agosto, 2016)
Dan Anely.
• Estonia – 26 de abril de 2007. Ataque a las web estatales, caída de la red.
• Stuxnet troyano avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and
Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales
como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales
nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Contra las
centrifugadoras en Irán.
• Crimea /Ucrania – 23 de diciembre de 2015. Mail de suplantación de identidad en
eléctricas Ucranianas para acceder al programa de comandos de control de
subestaciones eléctricas.
• Infomnapal – Guerra de información contra Rusia publicando información de soldados
rusos en la ocupación de Ucrania. RUH8 – Publicación de correos de Bladimir Surco
(mano derecha de Putin).
• 2016. Filtración a Wikileaks de correos del partido demócrata.
• 14 mayo de 2017 Virus Wanna Cryt (cifrado de datos).
• www.cfr.org
https://cybermap.kaspersky.com/
• Executive Order 13636 (EO), “Improving Critical Infrastructure Cybersecurity”,
February 12, 2013. Preliminary Cybersecurity Framework.
• En abril de 2016, el Departamento de Estado norteamericano presentó al
Congreso la International Cyberspace Policy State, que incluye un informe sobre
el trabajo del Departamento para implementar la President’s 2011 International
Strategy for CyberspacePlan.
• En julio de 2016, se publicó en Estados Unidos la Presidential Policy Directive
(ppd-41): United States Cyber Incident Coordination. Esta Directiva Presidencial
establece los principios que rigen la respuesta del Gobierno Federal a cualquier
ciberincidente.
• En diciembre de 2016 la Commission On Enhancing National Cybersecurity
publicó el Report on Securing and Growing the Digital Economy.
• Executive Order 13800, Strengthening the Cybersecurity of Federal Networks
and Critical Infrastructure, (EO 13800 or EO) 11 DE Mayo de 2017.
• EE.UU. culpó a Corea del Norte del ciberataque "Wannacry", ocurrido
en mayo pasado y que bloqueó más de 200.000 computadores de
empresas en 150 países. El asesor de Seguridad Nacional Tom Bossert
explicó que el Gobierno basa sus acusaciones en "enlaces técnicos a
cibermedios, tradecraft (espionaje comercial) e infraestructura
operacional de Corea del Norte previamente identificados".
Dr. Gustavo Díaz Matey
gdiazmat@ucm.es
@gdiazmat
CIBERSEGURIDAD.pdf

Más contenido relacionado

Similar a CIBERSEGURIDAD.pdf

Ms y la seguridad despues del 2001
Ms y la seguridad despues del 2001Ms y la seguridad despues del 2001
Ms y la seguridad despues del 2001
Motorola Solutions LatAm
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
diapositiva TIC
diapositiva TIC diapositiva TIC
diapositiva TIC
evoluciondelastic
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
Luis Joyanes
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Ingeniería e Integración Avanzadas (Ingenia)
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
Willian Yanza Chavez
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
COIICV
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
XIMENA BARCENAS
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
Laura Díaz
 
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
mariaparra110
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
CARLOS LOPEZ
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
Antonio Moreno
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Imformatica
ImformaticaImformatica
Imformatica
titechristian
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
Miguel Ángel Rodríguez Ramos
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
itzell2931
 

Similar a CIBERSEGURIDAD.pdf (20)

Ms y la seguridad despues del 2001
Ms y la seguridad despues del 2001Ms y la seguridad despues del 2001
Ms y la seguridad despues del 2001
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
diapositiva TIC
diapositiva TIC diapositiva TIC
diapositiva TIC
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Imformatica
ImformaticaImformatica
Imformatica
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

CIBERSEGURIDAD.pdf

  • 1. El ciberseguridad en el mediterraneo. Dr. Gustavo Díaz Matey @gdiazmat
  • 2. • Jean-Claude Juncker, discurso anual sobre el Estado de la Unión (19 de septiembre de 2017) “Europa sigue sin estar adecuadamente equipada para defenderse de los ciberataques”. • Julian King, comisario de Seguridad de la UE, añadió el 9 de octubre: “Hemos subestimado la escala del cibercrimen”. • Andrus Ansip, vicepresidente responsable del Mercado Único Digital, indicó el mismo 19 de septimbre : “Ningún país puede hacer frente, por sí solo, a los retos de ciberseguridad. Nuestras iniciativas refuerzan la cooperación de forma que los Estados miembros de la UE puedan acometer juntos estos desafíos”. • John Arquilla and David F. Ronfeldt, The Advent of Netwar (Santa Monica: RAND, 1996).
  • 3.
  • 4.
  • 5.
  • 6. Todos los datos apuntan a que el número de dispositivos conectados a Internet se triplicará en 2020, pasando de 13.400 millones a 38.500 millones, esperándose que la proporción de productos vendidos vía comercio electrónico aumente más del doble, del 6% en 2014 al 12.8% en 2019.(World Economic Forum, “Understanding Systemic Cyber Risk”, Octubre, 2016. )
  • 7. • No todos los países del mundo están sujetos a los mismos riesgos ni han adoptado las mismas medidas de ciberseguridad. En 2015, la International Telecommunications Organization (ITU) publicó un informe en el que se incluían los países del mundo con mayor grado de confiabilidad sobre tales materias. • Según Verizon (2016 Data Breach Investigations Report), el 86% de las brechas de seguridad persiguen motivos económicos o de espionaje. • Las más recientes estimaciones de Europol, señalan que, en 2016, se ha producido un aumento sustancial de las acciones delincuenciales en el ciberespacio, lo que ha provocado que, en determinados países de la Unión Europea, el ciberdelito podría haber superado a la delincuencia tradicional en términos de denuncia (Europol: IOCTA, 2016 )
  • 8.
  • 9.
  • 10. • El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado de forma general a la vida cotidiana. Las Tecnologías de la Información y la Comunicación (TIC) han coadyuvado al bienestar y progreso de las sociedades de forma que gran parte de las relaciones públicas y privadas dependen de estas tecnologías. El ciberespacio es ya parte esencial de nuestras sociedades y economías. El grado de dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. La rápida evolución de las Tecnologías de la Información y la Comunicación (TIC) está aumentando la velocidad, capacidad, agilidad, eficiencia y utilidad de las redes y sistemas actuales, tanto en el ámbito civil como militar. Estas tecnologías están cambiando el modo en el que las personas interactúan entre sí y también con su entorno. PROGRESIVA DIGITALIZACIÓN DE LA REALIDAD. • Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio. La rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad de empleo el bajo coste de las herramientas utilizadas para la consecución de ataques, y la facilidad de ocultación del atacante. En 2016 los Estados y las organizaciones delincuenciales -cuyos vectores de ataque son análogos a los utilizados en los pasados años- constituyeron la mayor amenaza para las sociedades occidentales y la Seguridad Nacional. Los distintos perfiles de atacantes que explotan las vulnerabilidades tecnológicas con el objeto de recabar información, sustraer activos de gran valor y amenazar los servicios básicos, pueden afectar al normal funcionamiento de nuestro país. • Russia’s General Staff Chief and First Deputy Defense Minister Army General Valeriy Gerasimov: “It goes without saying that each military conflict has its own distinctive features. Broad employment of precision and other types of new weapons, including robotic ones, will be fundamental characteristics of future conflicts. The enemy’s economy and state command and control system will be the priority targets. Besides traditional spheres of armed struggle, the information sphere and space will be actively involved.” Cyberwar functions not as an independent domain, but as part of a broader, coordinated military action, then the conventional military balance is the best indicator of where the most important threats exist in cyberspace” Ciberespaciocomo nuevo dominio junto con el espacio terrestre, aéreo, marítimo y espacial.
  • 11.
  • 12.
  • 13. De lo virtual a lo físico • Las infraestructuras de información (computadoras, servidores, teléfonos móviles, tablets, etc.) se encuentran en ubicaciones geográficas claras e identificables, dentro del territorio soberano delimitado. De hecho, aunque parte del ciberespacio puede ser difícil de comprender porque los consideramos "virtuales", se fundamentan en la realidad física, en "el marco de una" geografía "real". El malware viaja a través de estos cables antes de ser visibles en una máquina con una vulnerabilidad específica que puede explotar. • Cristian Suteanu, “Complexity, science and the public: the geography of a new interpretation”, Theory, Culture & Society, vol.22, nº5, (2005), p. 130.
  • 14.
  • 15. De 2003 a 2010, 19.500 personas en España denunciaron ser víctimas de las llamadas cartas nigerianas, llamadas así por provenir de grupos organizados de estafadores en Nigeria. El timo de las herencias falsas entra en esa categoría, en la que también hay engaños relacionados con puestos de trabajo, venta de teléfonos móviles o premios de lotería, siempre falsos. En 2016, la Policía detuvo a una banda de 31 personas, la mayoría de origen nigeriano, que realizaban este tipo de timo.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. ENISA: The cost of incidents affecting CIIs. Systematic review of studies concerning the economic impact of cyber- security incidents on critical information infrastructures (CII) (Agosto, 2016)
  • 21.
  • 22.
  • 23.
  • 24.
  • 26.
  • 27. • Estonia – 26 de abril de 2007. Ataque a las web estatales, caída de la red. • Stuxnet troyano avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Contra las centrifugadoras en Irán. • Crimea /Ucrania – 23 de diciembre de 2015. Mail de suplantación de identidad en eléctricas Ucranianas para acceder al programa de comandos de control de subestaciones eléctricas. • Infomnapal – Guerra de información contra Rusia publicando información de soldados rusos en la ocupación de Ucrania. RUH8 – Publicación de correos de Bladimir Surco (mano derecha de Putin). • 2016. Filtración a Wikileaks de correos del partido demócrata. • 14 mayo de 2017 Virus Wanna Cryt (cifrado de datos). • www.cfr.org
  • 29. • Executive Order 13636 (EO), “Improving Critical Infrastructure Cybersecurity”, February 12, 2013. Preliminary Cybersecurity Framework. • En abril de 2016, el Departamento de Estado norteamericano presentó al Congreso la International Cyberspace Policy State, que incluye un informe sobre el trabajo del Departamento para implementar la President’s 2011 International Strategy for CyberspacePlan. • En julio de 2016, se publicó en Estados Unidos la Presidential Policy Directive (ppd-41): United States Cyber Incident Coordination. Esta Directiva Presidencial establece los principios que rigen la respuesta del Gobierno Federal a cualquier ciberincidente. • En diciembre de 2016 la Commission On Enhancing National Cybersecurity publicó el Report on Securing and Growing the Digital Economy. • Executive Order 13800, Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure, (EO 13800 or EO) 11 DE Mayo de 2017.
  • 30. • EE.UU. culpó a Corea del Norte del ciberataque "Wannacry", ocurrido en mayo pasado y que bloqueó más de 200.000 computadores de empresas en 150 países. El asesor de Seguridad Nacional Tom Bossert explicó que el Gobierno basa sus acusaciones en "enlaces técnicos a cibermedios, tradecraft (espionaje comercial) e infraestructura operacional de Corea del Norte previamente identificados".
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Dr. Gustavo Díaz Matey gdiazmat@ucm.es @gdiazmat