SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Nuevos escenarios y perspectivas de
Ciberseguridad
Congreso Europeo de Ingeniería Informática , 20 de Abril de 2015
Miguel Rego
Director General INCIBE
Sociedad digital
big data
blogs
juegos online
e-firma
cloud computing
redes sociales
e-Administración
dominios
…
comercio electrónico
smartgrids
Página web
dispositivos
móviles
Sociedad digital
Múltiples motivaciones para los ciberatacantes
Lucro económico
Inoperatividad Extorsión Robo de información
Posicionamiento
geopolítico
Ciberamenazas
APT: Amenazas Avanzadas
Persistentes
Técnicas que evolucionan y ganan en complejidad
Troyanos
Botnets DDoS
Ciberamenazas
El Ciberespacio en 2014
• HeartBleed
• Celebgate
• Robo de información de 20.000 usuarios del Banco Central Europeo
• Dragonfly
• Machete
• Poodle
• ShellShock
• Robo de 1.200 millones de credenciales a cargo de CyberVor
• Robo masivo de datos de tarjetas de crédito en Home Depot
• Ciberataques a grandes corporaciones:
• JPMorgan Chase junto a otras entidades financieras
• Ebay
• Sony Pictures
• ….
WEF- Global Risks 2014
Necesitamos de Ciberseguridad
Ciberataques como 1 de los 5 riesgos globales principales
El fraude online tiene un impacto de más de 100.000
millones de dólares anuales en la economía mundial
El cibercrimen supone un gasto de 12,7 millones de
dólares a las empresas, un 96% más que hace 5
años.
The Guardian 2013
HP y el Instituto Ponemon 2014
Algunas de nuestras cifras..
Más de 4.274 incidentes de fraude reportados 2014.
17,888 incidentes de cibreseguridad de gestionados en 2014.
Un total de 10 millonesde IPs diarias y URLs afectadas, 161.965bajo .es en 2014.
En España, la pérdida media de un ataque dirigido es
de más de 1,7 millones de euros. Francisco Martínez, SES
CERTs
Convenio SES-SETSI
Marco estratégico de INCIBE
Agenda Digital para España-
Estrategia de
Ciberseguridad Nacional
(AprobadaConsejo de Ministros15/02/2013)
Objetivos
generales
6 Objetivos específicos
Objetivo 4. Reforzar la confianza en el ámbito digital
4.2. Reforzar las capacidades para la confianza digital
9 Planes de Acción
(Aprobada 5/12/2013)
(04/10/2012)
Agente competente en ciberseguridad:
Línea 1  Coordinación de capacidades
Línea 4  Capacidades para la investigación
del ciberterrorismo y la ciberdelincuencia
Línea 5  Colaboración público –privada
Línea 6  Generación y gestión del talento
Línea 7  Cultura de ciberseguridad
Línea 8  Cooperación internacional
•Reflejar la estrategia del Gobierno en el ámbito digital y de las telecom.
•Cumplimiento de los objetivos de la Agenda Digital para Europa.
Implicación
INCIBE
Directa : Línea 3 Seguridad en IICC
• Implantación normativa PIC
• Capacidades y colaboración
• Ciberejercicios con el sector
privado
• Modelos de simulación en IICC
Lucha contra los ciberdelitos
y el ciberterrorismo
Protección de las IICC Difusión, concienciación,
formación y capacitación
Plan de Confianza en el ámbito Digital
Servicios
Investigación
Coordinación
CERT para
Ciudadanos
Profesionales
Empresas
Operadores del Sector
Estratégico
Red Académica
Informe de Actividad CERTSI 2014
1,774,753,575 eventos de seguridad analizados en 2014
0
50.000.000
100.000.000
150.000.000
200.000.000
250.000.000
Eventos procesados por mes
MES EVENTOS
Enero 2014 141.011.955
Febrero 2014 131.508.082
Marzo 2014 127.839.323
Abril 2014 99.661.420
Mayo 2014 146.512.433
Junio 2014 132.936.402
Julio 2014 133.650.788
Agosto 2014 122.037.088
Septiembre 2014 156.680.212
Octubre 2014 206.115.841
Noviembre 2014 192.321.970
Diciembre 2014 184.478.061
PROMEDIO MES 147.896.131
TOTAL 1.774.753.575
Informe de Actividad CERTSI 2014
162.686 páginas web comprometidas o vulnerables diarias identificadas
0
50.000
100.000
150.000
200.000
250.000
ene. feb. mar. abr. may. jun. jul. ago. sep. oct. nov. dic.
Páginas webs únicas comprometidas o vulnerables
al día
MES URLs DIARIAS
Enero 2014 147.356
Febrero 2014 156.485
Marzo 2014 135.884
Abril 2014 105.069
Mayo 2014 158.832
Junio 2014 150.102
Julio 2014 145.848
Agosto 2014 128.123
Septiembre 2014 173.328
Octubre 2014 227.431
Noviembre 2014 186.971
Diciembre 2014 236.800
PROMEDIO DÍA 162.686
PROMEDIO MES 4.880.572
TOTAL 58.566.858
Informe de Actividad CERTSI 2014
323,861 direcciones IP únicas con actividad maliciosa por día
0
50.000
100.000
150.000
200.000
250.000
ene. feb. mar. abr. may. jun. jul. ago. sep. oct. nov. dic.
Páginas webs únicas comprometidas o vulnerables
al día
MES DIRECCIONES IP DIARIAS
Enero 2014 294.712
Febrero 2014 312.970
Marzo 2014 271.767
Abril 2014 210.139
Mayo 2014 317.663
Junio 2014 300.204
Julio 2014 291.696
Agosto 2014 256.246
Septiembre 2014 346.655
Octubre 2014 454.862
Noviembre 2014 348.979
Diciembre 2014 480.440
PROMEDIO DÍA 323.861
PROMEDIO MES 9.715.836
TOTAL 116.590.026
Informe de Actividad CERTSI 2014
56,676 dominios únicos con actividad maliciosa por día
MES DOMINIOS DIARIOS
Enero 2014 51.575
Febrero 2014 54.770
Marzo 2014 47.559
Abril 2014 36.774
Mayo 2014 55.591
Junio 2014 52.536
Julio 2014 51.047
Agosto 2014 44.843
Septiembre 2014 60.665
Octubre 2014 79.601
Noviembre 2014 65.868
Diciembre 2014 79.283
PROMEDIO DÍA 56.676
PROMEDIO MES 1.700.278
TOTAL 20.403.335 0
10.000
20.000
30.000
40.000
50.000
60.000
70.000
80.000
90.000
ene. feb. mar. abr. may. jun. jul. ago. sep. oct. nov. dic.
Dominios únicos con actividad maliciosa al día
Informe de Actividad CERTSI 2014
46.594 peticiones de apoyo a nuestro CERTSI
64%
35%
1%
Ciudadanos y empresas
RedIRIS
Operadores IIC
Informe de Actividad CERTSI 2014
46.594 peticiones de apoyo a nuestro CERTSI
Incident Reports por mes y comunidad de
referencia
RedIRIS Ciudadanos/Empresas Operadores IICC
Informe de Actividad CERTSI 2014
499 solicitudes de apoyo por parte de Operadores de IICC
0
20
40
60
80
100
120
140
160
ene-14 feb-14 mar-14 abr-14 may-14 jun-14 jul-14 ago-14 sep-14 oct-14 nov-14 dic-14 ene-15
Entidad solicitante en Operadores de IICC
Operador Ciudadano ISP FCSE Otro CERT CERTSI CNPIC Otros
Informe de Actividad CERTSI 2014
24,185 incidentes gestionados en 2014 y Enero de 2015
85,73%
13,99%
0,27%
Ciudadanos y empresas
RedIRIS
Operadores IIC
Informe de Actividad CERTSI 2014
17.888 incidentes gestionados en 2014
5,62%
9,76%
2,38%
37,94%4,41%
0,45%
23,90%
15,55%
SPAM
Virus, troyanos, gusanos,
spyware
Escaneos de red
Acceso no autorizado
Denegación de servicio
Robo de información
Fraude
Otros
Informe de Actividad CERTSI
17.888 incidentes gestionados en 2014
0
2.000
4.000
6.000
8.000
10.000
12.000
Incidentes por tipo y comunidad de referencia
RedIRIS Ciudadadanos y Empresas Operadores IICC
El Ciberespacio en 2015
• Fusión de APT’s + Cibercrimen organizado -> Ataques dirigidos a banca
• Equipos más pequeños y especializados detrás de las APT
• Código antiguo, nuevas vulnerabilidades
• Crecimiento de ataques a cajeros electrónicos
• Ataques a Mac: OS X Botnets.
• Ataques a estaciones expendedoras de entradas
• Ataques contra sistemas de pago virtual
• Vulnerbilidades en el Internet de las Cosas
El Ciberespacio en 2015
¡MUCHAS GRACIAS!
Miguel Rego

Más contenido relacionado

La actualidad más candente

La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 

La actualidad más candente (10)

III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 

Destacado

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 

Destacado (14)

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Víctor Maestre Ramírez
Víctor Maestre RamírezVíctor Maestre Ramírez
Víctor Maestre Ramírez
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Similar a Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformatica.com 2015

Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptxfpineda83
 
"La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo...
"La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo..."La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo...
"La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo...Ministerio TIC Colombia
 
'Del boom minero-energético al boom digital': David Luna, Ministro TIC
'Del boom minero-energético al boom digital': David Luna, Ministro TIC'Del boom minero-energético al boom digital': David Luna, Ministro TIC
'Del boom minero-energético al boom digital': David Luna, Ministro TICMinisterio TIC Colombia
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Presentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubre
Presentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubrePresentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubre
Presentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubreProColombia
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
Ministro David Luna celebró el Día de Internet con estudiantes del Atlántico
Ministro David Luna celebró el Día de Internet con estudiantes del AtlánticoMinistro David Luna celebró el Día de Internet con estudiantes del Atlántico
Ministro David Luna celebró el Día de Internet con estudiantes del AtlánticoMinisterio TIC Colombia
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Santiago Bonet
 
Presentación: Foro Perspectivas Económicas | Ministro David Luna | Ibagué
Presentación: Foro Perspectivas Económicas | Ministro David Luna | IbaguéPresentación: Foro Perspectivas Económicas | Ministro David Luna | Ibagué
Presentación: Foro Perspectivas Económicas | Ministro David Luna | IbaguéMinisterio TIC Colombia
 
Innovar Para Crecer - José Manuel Casas
Innovar Para Crecer - José Manuel CasasInnovar Para Crecer - José Manuel Casas
Innovar Para Crecer - José Manuel CasasTic Forum - Movistar
 
La agenda digital de Colombia y su contribución a la Innovación
La agenda digital de Colombia y su contribución a la InnovaciónLa agenda digital de Colombia y su contribución a la Innovación
La agenda digital de Colombia y su contribución a la InnovaciónMinisterio TIC Colombia
 

Similar a Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformatica.com 2015 (20)

Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptx
 
"La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo...
"La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo..."La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo...
"La digitaliazación de la economía es la nueva economía" David Luna #CEC_Colo...
 
'Del boom minero-energético al boom digital': David Luna, Ministro TIC
'Del boom minero-energético al boom digital': David Luna, Ministro TIC'Del boom minero-energético al boom digital': David Luna, Ministro TIC
'Del boom minero-energético al boom digital': David Luna, Ministro TIC
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Presentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubre
Presentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubrePresentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubre
Presentación Victor Muñoz + Encuentro industrias 4.0 + 9 de octubre
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
Ministro David Luna celebró el Día de Internet con estudiantes del Atlántico
Ministro David Luna celebró el Día de Internet con estudiantes del AtlánticoMinistro David Luna celebró el Día de Internet con estudiantes del Atlántico
Ministro David Luna celebró el Día de Internet con estudiantes del Atlántico
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 
Presentación: Foro Perspectivas Económicas | Ministro David Luna | Ibagué
Presentación: Foro Perspectivas Económicas | Ministro David Luna | IbaguéPresentación: Foro Perspectivas Económicas | Ministro David Luna | Ibagué
Presentación: Foro Perspectivas Económicas | Ministro David Luna | Ibagué
 
Innovar Para Crecer - José Manuel Casas
Innovar Para Crecer - José Manuel CasasInnovar Para Crecer - José Manuel Casas
Innovar Para Crecer - José Manuel Casas
 
La agenda digital de Colombia y su contribución a la Innovación
La agenda digital de Colombia y su contribución a la InnovaciónLa agenda digital de Colombia y su contribución a la Innovación
La agenda digital de Colombia y su contribución a la Innovación
 

Más de COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Más de COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformatica.com 2015

  • 1. Nuevos escenarios y perspectivas de Ciberseguridad Congreso Europeo de Ingeniería Informática , 20 de Abril de 2015 Miguel Rego Director General INCIBE
  • 2. Sociedad digital big data blogs juegos online e-firma cloud computing redes sociales e-Administración dominios … comercio electrónico smartgrids Página web dispositivos móviles
  • 4. Múltiples motivaciones para los ciberatacantes Lucro económico Inoperatividad Extorsión Robo de información Posicionamiento geopolítico Ciberamenazas
  • 5. APT: Amenazas Avanzadas Persistentes Técnicas que evolucionan y ganan en complejidad Troyanos Botnets DDoS Ciberamenazas
  • 6. El Ciberespacio en 2014 • HeartBleed • Celebgate • Robo de información de 20.000 usuarios del Banco Central Europeo • Dragonfly • Machete • Poodle • ShellShock • Robo de 1.200 millones de credenciales a cargo de CyberVor • Robo masivo de datos de tarjetas de crédito en Home Depot • Ciberataques a grandes corporaciones: • JPMorgan Chase junto a otras entidades financieras • Ebay • Sony Pictures • ….
  • 7. WEF- Global Risks 2014 Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales principales El fraude online tiene un impacto de más de 100.000 millones de dólares anuales en la economía mundial El cibercrimen supone un gasto de 12,7 millones de dólares a las empresas, un 96% más que hace 5 años. The Guardian 2013 HP y el Instituto Ponemon 2014 Algunas de nuestras cifras.. Más de 4.274 incidentes de fraude reportados 2014. 17,888 incidentes de cibreseguridad de gestionados en 2014. Un total de 10 millonesde IPs diarias y URLs afectadas, 161.965bajo .es en 2014. En España, la pérdida media de un ataque dirigido es de más de 1,7 millones de euros. Francisco Martínez, SES
  • 9. Convenio SES-SETSI Marco estratégico de INCIBE Agenda Digital para España- Estrategia de Ciberseguridad Nacional (AprobadaConsejo de Ministros15/02/2013) Objetivos generales 6 Objetivos específicos Objetivo 4. Reforzar la confianza en el ámbito digital 4.2. Reforzar las capacidades para la confianza digital 9 Planes de Acción (Aprobada 5/12/2013) (04/10/2012) Agente competente en ciberseguridad: Línea 1  Coordinación de capacidades Línea 4  Capacidades para la investigación del ciberterrorismo y la ciberdelincuencia Línea 5  Colaboración público –privada Línea 6  Generación y gestión del talento Línea 7  Cultura de ciberseguridad Línea 8  Cooperación internacional •Reflejar la estrategia del Gobierno en el ámbito digital y de las telecom. •Cumplimiento de los objetivos de la Agenda Digital para Europa. Implicación INCIBE Directa : Línea 3 Seguridad en IICC • Implantación normativa PIC • Capacidades y colaboración • Ciberejercicios con el sector privado • Modelos de simulación en IICC Lucha contra los ciberdelitos y el ciberterrorismo Protección de las IICC Difusión, concienciación, formación y capacitación Plan de Confianza en el ámbito Digital
  • 11. Informe de Actividad CERTSI 2014 1,774,753,575 eventos de seguridad analizados en 2014 0 50.000.000 100.000.000 150.000.000 200.000.000 250.000.000 Eventos procesados por mes MES EVENTOS Enero 2014 141.011.955 Febrero 2014 131.508.082 Marzo 2014 127.839.323 Abril 2014 99.661.420 Mayo 2014 146.512.433 Junio 2014 132.936.402 Julio 2014 133.650.788 Agosto 2014 122.037.088 Septiembre 2014 156.680.212 Octubre 2014 206.115.841 Noviembre 2014 192.321.970 Diciembre 2014 184.478.061 PROMEDIO MES 147.896.131 TOTAL 1.774.753.575
  • 12. Informe de Actividad CERTSI 2014 162.686 páginas web comprometidas o vulnerables diarias identificadas 0 50.000 100.000 150.000 200.000 250.000 ene. feb. mar. abr. may. jun. jul. ago. sep. oct. nov. dic. Páginas webs únicas comprometidas o vulnerables al día MES URLs DIARIAS Enero 2014 147.356 Febrero 2014 156.485 Marzo 2014 135.884 Abril 2014 105.069 Mayo 2014 158.832 Junio 2014 150.102 Julio 2014 145.848 Agosto 2014 128.123 Septiembre 2014 173.328 Octubre 2014 227.431 Noviembre 2014 186.971 Diciembre 2014 236.800 PROMEDIO DÍA 162.686 PROMEDIO MES 4.880.572 TOTAL 58.566.858
  • 13. Informe de Actividad CERTSI 2014 323,861 direcciones IP únicas con actividad maliciosa por día 0 50.000 100.000 150.000 200.000 250.000 ene. feb. mar. abr. may. jun. jul. ago. sep. oct. nov. dic. Páginas webs únicas comprometidas o vulnerables al día MES DIRECCIONES IP DIARIAS Enero 2014 294.712 Febrero 2014 312.970 Marzo 2014 271.767 Abril 2014 210.139 Mayo 2014 317.663 Junio 2014 300.204 Julio 2014 291.696 Agosto 2014 256.246 Septiembre 2014 346.655 Octubre 2014 454.862 Noviembre 2014 348.979 Diciembre 2014 480.440 PROMEDIO DÍA 323.861 PROMEDIO MES 9.715.836 TOTAL 116.590.026
  • 14. Informe de Actividad CERTSI 2014 56,676 dominios únicos con actividad maliciosa por día MES DOMINIOS DIARIOS Enero 2014 51.575 Febrero 2014 54.770 Marzo 2014 47.559 Abril 2014 36.774 Mayo 2014 55.591 Junio 2014 52.536 Julio 2014 51.047 Agosto 2014 44.843 Septiembre 2014 60.665 Octubre 2014 79.601 Noviembre 2014 65.868 Diciembre 2014 79.283 PROMEDIO DÍA 56.676 PROMEDIO MES 1.700.278 TOTAL 20.403.335 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 80.000 90.000 ene. feb. mar. abr. may. jun. jul. ago. sep. oct. nov. dic. Dominios únicos con actividad maliciosa al día
  • 15. Informe de Actividad CERTSI 2014 46.594 peticiones de apoyo a nuestro CERTSI 64% 35% 1% Ciudadanos y empresas RedIRIS Operadores IIC
  • 16. Informe de Actividad CERTSI 2014 46.594 peticiones de apoyo a nuestro CERTSI Incident Reports por mes y comunidad de referencia RedIRIS Ciudadanos/Empresas Operadores IICC
  • 17. Informe de Actividad CERTSI 2014 499 solicitudes de apoyo por parte de Operadores de IICC 0 20 40 60 80 100 120 140 160 ene-14 feb-14 mar-14 abr-14 may-14 jun-14 jul-14 ago-14 sep-14 oct-14 nov-14 dic-14 ene-15 Entidad solicitante en Operadores de IICC Operador Ciudadano ISP FCSE Otro CERT CERTSI CNPIC Otros
  • 18. Informe de Actividad CERTSI 2014 24,185 incidentes gestionados en 2014 y Enero de 2015 85,73% 13,99% 0,27% Ciudadanos y empresas RedIRIS Operadores IIC
  • 19. Informe de Actividad CERTSI 2014 17.888 incidentes gestionados en 2014 5,62% 9,76% 2,38% 37,94%4,41% 0,45% 23,90% 15,55% SPAM Virus, troyanos, gusanos, spyware Escaneos de red Acceso no autorizado Denegación de servicio Robo de información Fraude Otros
  • 20. Informe de Actividad CERTSI 17.888 incidentes gestionados en 2014 0 2.000 4.000 6.000 8.000 10.000 12.000 Incidentes por tipo y comunidad de referencia RedIRIS Ciudadadanos y Empresas Operadores IICC
  • 21. El Ciberespacio en 2015 • Fusión de APT’s + Cibercrimen organizado -> Ataques dirigidos a banca • Equipos más pequeños y especializados detrás de las APT • Código antiguo, nuevas vulnerabilidades • Crecimiento de ataques a cajeros electrónicos • Ataques a Mac: OS X Botnets. • Ataques a estaciones expendedoras de entradas • Ataques contra sistemas de pago virtual • Vulnerbilidades en el Internet de las Cosas