Del “hackeo” a la inteligencia artificial
Hackeo
Automatizar el “hackeo”
Análisis  implica  Clasificación
201,076 piezas de lego 
¿Reduccionismo?El  todoes iguala la sumade sus partes
Complejidad
Salud
Economía
Clima
Cómputo
Sintetizar
“En su escencia, todos los modelos están mal, pero algunos son útiles”George E.P. Box
3 Premisas
1. Quién gestiona mejor el riesgo, prevaleceLas especies (genes) y los colectivos (memes) que mejor mitigan sus riesgos son las que sobreviven
2. No somos capaces de gestionar el Riesgo DigitalActualmente, no estamos preparados para gestionar los nuevos y crecientes riesgos digitales
3. Las empresas con las mejores estrategias de gestión del Riesgo Digital, prevaleceránLos colectivos, empresas y países que encuentren las mejores estrategias de gestión de riesgos digitales prevalecerán sobre sus contemporáneos
Entropía
Vida
Mutaciones Exitosas
Adaptación
Mecanismos de gestión de riesgos
Reproducción Rápida
Veneno Potente
Tamaño y Rugido
Gen Egoísta
Selección Natural
Sobreadaptación
Prevalecer
¿Dos Sexos?
Selección Sexual
Coevolución
1. Mutaciones(experimentos)
2. Velocidad de Mutaciones(readaptación)
Prevalecer
¿Cómo le hicimos?
Neocortex
Ratón	   Chango		      HumanoNeocortex Mamífero
Memoria
Jerárquico
Espacial y Temporal
Predicción
Contexto
Contexto
Mielina
Repetición
Emoción
Emoción Negativa x4
Predecir riesgosAdaptarnos a nuevos riesgos
Comunicar experiencia
Estrategias de gestión de riesgo =  Educación  +   Experiencia +  Experimentación
Experimentación = Mutación
         ¿Memes?
Colectivos
¿Por qué no entendemosel Riesgo Digital?
Riesgo Digital = ¿ Impacto x Probabilidad ?
Riesgo Digital  Intencional = Amenaza x Accesibilidad
¡La Amenaza se haincrementado de forma geométrica!
¡LaAccesibilidad crecedeforma exponencial!!
Riesgo Digital = Amenaza x AccesibilidadAmenaza
¡Nos sentimos anónimos!Esto escierto para los criminales también…
¡Sin unapercepción deriesgo todos nosvolvemos trasgresores!
Alreducirelriesgoderomper laleyhemosincrementadoelriesgoparatodos
Rentabilidad = Retorno / Riesgo
Hemos llegado a un nuevo equilibrioRentabilidadRiesgo
¡Hay mucho más que robar, con mucho menos riesgo!
La Amenazase haincrementado de forma geométrica
Riesgo Digital = Amenaza x AccesibilidadAccesibilidad
Hemos perdido elControl
Computadoras eran	deterministas
Nuestro mundo digital se ha vueltoindeterminista
Las computadoras se han vuelto tan complejas que ya no son predecibles
Necesitamos reinciarcomo una forma de regresara estados conocidos
En sistemas caóticos sólo podemos predecir las primeras iteraciones
Las redes incrementan complejidad
36  Nodos630  Conexiones2,783,137,628,160 Sockets
Más dispositivos = aún más conexiones
Las conexionescrecenexponencialmente
Elcrecimientode laRed generaValor
   Perotambiénincrementa sucomplejidad
Complejidad e impredicibilidadincrementan la frustración
riesgoY el
Por tanto, la anonimidad…
…y la complejidad…
…han generado cambios y crecimientos exponencialesen el Riesgo
??
¿Predicción temporo-espacial?
Inmediatas: 	sin secuenciastemporales
Etéreas: sin proximidad espacial
Imperceptibles
Masivo
Estrategias de gestión de riesgo =?  Educación  +   Experiencia +  Experimentación
¿Cómopodemos evaluar mejorelRiesgo Digital?
Cambio de Paradigma
¿Cómo funciona el mundo de la seguridad hoy?Administramos Vulnerabilidades
Ingenieros
¿Análisis deRiesgos(vulnerabilidades)deVíctor Chapela?
VulnerabilidadesLo que amenace:  generación de ingresos pertenencias o ahorros  integridad física
1. Accidentes
2. Enfermedades
3. Agresiones
¿Hallazgos del Análisis?
Caminar es Peligroso
Interacción física, peligrosísima
¿Bañarse? - Prohibido
Plan Director de Seguridad(personal)
Clasificación de Activos CríticosCerebro			9.9Boca y laringe		9.5Médula Espinal		9.3Corazón			9.1Pulmones			8.7Hígado			8.2Sistema Digestivo	8.0Riñones			7.6Brazos			7.3Ojos			6.9Piernas			6.8 …
Controles de Seguridad Propuestos
Disponibilidad
Acuerdo de Niveles de Servicio
Para salir al jardín…
Control para el robustecimiento de activos críticos
Clonado: copia de seguridad
Confidencialidad e Integridad
Control de aislamiento bacteriológico
Nunca más tendrás que ir a un baño público
Controles de Aislamiento BacteriológicoCamaCasa
Presupuesto del Plan Director de Seguridad Personal5 FasesDiseño				  9 meses	$  6.1MDesarrollo			11 meses	$  3.5MAprovisionamiento		  6 meses	$17.3MImplementación		  8 meses	$  5.1MPruebas y liberación		  6 meses	$  2.1MPresupuesto			40 meses	$ 34.1M
¿Quién querría meterse en mi PC?
3 tipos de riesgosRIESGO
Incentivos DistintosEl mitigación del riesgo en relación al esfuerzo
Disponibilidad siempre ha sido	la meta principal
Facilitar AccesoeInteracción
Riesgo Accidental esmitigadopor medio de Redundancia
¿Cómo mitigamos nuestro riesgo oportunista?
Para reducir Riesgos Oportunistasnecesitamos construir cercas
Entre más grandes…
…y mejores controles incluyas…
… más resistente va a ser.
Pero seguimos necesitando dar acceso…
La analogía militarno aplica
Necesitamos usar la analogía médica
Necesitamos mantener nuestros			sistemas y redes 								sanos
Entendersussignosvitales
Usar mejores prácticas
Introducir sólo componentes sanos
Complementar con parches & actualizaciones
Aislarlos de amenazas externas
Generar alertas
Guardarlogs
Riesgo Oportunista Digital es como la SaludLa Suma de los esfuerzos me mantiene Sano
…y define el tamaño de nuestra cerca
¿Cómo mitigamos nuestro riesgo intencional?
Elriesgo intencional esgestionadoaislando y filtrando nuestra información crítica
ValorRiesgo
Controles divididos en dos grupos:Redundancia¿Disponibilidad?Impacto alNegocioBIAFiltros yAutenticación¿Confidencialidad e Integridad?Valor de Mercado y ConectividadIVA
RiesgoIntencionalRiesgo Intencional = Impacto x ProbabilidadAmenaza x AccesibilidadImpacto es determinado al estimar				el valor económicoProbabilidadesmedida al calcularconexiones potenciales
¿Cómo se calculael valor de la información?(la amenaza)
IntencionalidadActivos de Información InformaciónPerfiles de UsuarioPérdidasPotencialesPosiblesAtaquesNodos de Alto RiesgoValor EconómicoAcceso a Nodos de Alto RiesgoRentabilidad AtacanteAtaques Conocidos
Necesitamos aceptar riesgoEl número de jugadas potenciales es infinta
Con miles de partidas simultáneas
En un ambiente altamente dinámico
El tablero cambia diario
Las piezascambian diario
Las reglascambian diario
Jugadores cambian diario
El fin justifica los mediosAl prevenir riesgo intencionalNada menorque asegurartodos los vectores es suficiente
La defensa debe		ser optimizada
Optimizar la velocidad
Optimizar recursos
Método de gestión por valorPosiblesIncidentesIncidentesRealesIncidentesAplicablesIncidentesRecurrentes Medida del valor agregadoIncidentes priorizados
Definición delvalor de lainformación por tipo dedatoAnálisis del proceso de negocioInventario del ciclo de vida del datoValor de información (IVA)Cumplimiento legal y regulatorio (PIA) Categorías de DatosCategorías de DatosInventario de Activos, Perfiles y ConexionesGeneración de PolíticasDefinición controles, estándares y procedimientosImplantación y Auditoría
Resguardando aquello que tiene mayor valor paraterceros
Así es como estimamos amenaza
¿Cómo se calcula la vulnerabilidad?
Activos y 	Perfil de Usuarios
Activos y Perfil de Usuarios
AccesosInformaciónUsuarioConexiónNodos de InformaciónNodos de UsuarioTransferProcessStoreConsulta
Segmentar por Accesos
Medir Accesibilidad
Agrupando Riesgo Intencional
RedundanciaDisponibilidadImpacto al NegocioActivosFiltros y AutenticaciónConfidencialidad e IntegridadValor de MercadoAccesos
Enfocar controles 	en los riesgos principales
Determinarlas  fronteras deconfianza
¿Controles?
Riesgo IntencionalAmenazaAccesibilidad
Riesgo IntencionalAccesibilidad para TercerosFiltrar, Aislar, AutenticarReducir RentabilidadRegistrar y MonitorearAnonimidad de TercerosRentabilidad para TercerosDisociar y SepararValor para Terceros
Tres Vectores para gestionar RiesgoAccesibilidadpara tercerosValorpara tercerosAnonimidadde los terceros
Default CloseDefault OpenDisponibilidadConfidencialidadAccesibilidad
Filtrar y AislarControles mínimos de AccesibilidadRiesgoIntencionalRiesgo AccidentalRiesgo Oportunista∞FiltradoConfidencialidadIntegridadImpactoInternoAmenazaExternaAccesibilidadRedundanciaDisponibilidad0Privado					Público
PeorEsfuerzoMejorEsfuerzoSuma de EsfuerzosRiesgoIntencionalRiesgo AccidentalRiesgo Oportunista∞FiltradoConfidencialidadIntegridadImpacto InternoAmenazaExternaAccesibilidadRedundanciaDisponibilidad0Privado 					Público1 canal1 momento111 pAutenticada1 dispositivoAmenazaExternaImpacto Interno
Estrategias para gestionar RiesgoRedundanciaMonitoreo yReacciónAccesibilidadpara tercerosFiltrar y AislarFiltrado y AutenticaciónDisociación ySeparaciónDisociar y SepararMonitorear y RegistrarValorpara tercerosDisuasiónDe los terceros
¿Cómo aplica todo esto en una regulación?
Objetivo de la Seguridad en la Ley“Evitar el acceso no autorizado a los datos personales resguardados por el responsable”
EstrategiaMitigar con base en el riesgoPor tipos de datosPor número de titulares23554500k2344550k12345Cantidad de Datos5k1223450011123Datos de bajo riesgoDatos de alto riesgoRiesgo del dato
Monitoreo yReacciónFiltrado y AutenticaciónControles de Gestión de Riesgos IntencionalesDisociación ySeparación
Se sugerirá cumplir un área máximapor nivel de RiesgoAccesibilidadpara tercerosFiltrar y AislarÁreaMonitorear y RegistrarDisociar y SepararValorpara tercerosAnonimidadde los terceros
Implantación de Controles44554445500k3345Número de Titulares50k22345k122345001123Datos de bajo riesgoDatos de alto riesgoRiesgo del dato
EficienteEficaz
Definir estrategias de gestiónpriorizadas en riesgo intencional
Modelo Evolutivo de Gestión de Riesgos
Cibermemes
Fraude deTarjeta
6 a 8 tipos de nodos
Al menos 5 topologíasMillions?
190 Pares de DatosPANBINMCGMCG RiskMCCMCC RiskMerchant IDCountryEntryModeEntryModeRiskTimeRelativetoyearRelativetomonthRelativetoweekRelativetodayAmountCentsProcessCodeNetwork IDAcquirer ID
270 Estrategias de Segmentación
5 Secuencias (Perspectivas)
Combinaciones6 x5 x190 x270 x5 xPANBINMCGMCG RiskMCCMCC RiskMerchant IDCountryEntryModeEntryModeRiskTimeRelativetoyearRelativetomonthRelativetoweekRelativetodayAmountCentsProcessCodeNetwork IDAcquirer ID7,695,000
Un fraudeporcada 10,000 transacciones1 Fraude
Incorporamos secuencias temporales
ModelosCórticosdeMemoria Temporal Jerárquica
Y no supervisadosSupervisados
Modelospredictivosmucho másprecisos
Bases de Datos Negativas
ConfianzaContexto
Víctor ChapelaSantiago Moralwww.RiskVolution.com
www.riskvolution.comVíctor Chapela	victor@sm4rt.com

RiskVolution Aranjuez Julio de 2011 - Victor Chapela