SlideShare una empresa de Scribd logo
1 de 56
Descargar para leer sin conexión
Madrid, 06 de octubre de 2015
De 10:00 a 13:00 horas.
Instituto de la Ingeniería de España – Salón de Actos
Retos y Desafíos de la
ciberseguridad y
ciberdefensa en un
mundo conectado
DIRECTOR GENERAL GRUPO IN-NOVA - ESPAÑA
D. SAMUEL ÁLVAREZ – OCTUBRE 2015
Contenido
• Introducción. Contexto general.
• Conceptos básicos del entorno.
• Antecedentes. Un poco de génesis
• Los principales ataques y sus tecnologías
asociadas.
• Datos y cifras reales de los últimos años.
• Concepto operativo de la Ciberdefensa
• Los principales retos y desafíos
• Tecnológicos
• Humanos
• Organizativos
Introducción. Contexto general
La sociedad actual se ha
vuelto muy dependiente de
lasTecnologías e Información
y Comunicaciones (TIC).
Conectamos personas, pero
también “cosas”.
Mayor riesgo de interrupción
económica, social, y física
debido a las
vulnerabilidades que
estas tecnologías
intrínsecamente poseen.
Nueva disciplina
Ciberdefensa dentro del
marco de la Ciberseguridad
o seguridad de lasTIC
(STIC). Nuevo leit motiv.
Varias naciones ya han
comenzado a obtener
capacidades de Ciberdefensa.
La posibilidad de
“ciberconflictos” ha
dejado de ser una hipótesis.
Introducción. Contexto general
Fuerzas Armadas (FAS)
inmersas en un proceso de
adaptación al concepto
Network Enable Capability
(NEC) → incrementar sus
capacidades de mando y
control.
Sistemas con dispositivos de
proceso → incrementan la
capacidad de combate, pero
también pueden convertirse en
vulnerabilidades.
Ciberseguridad - Ciberdefensa
CIBERSEGURIDAD (STIC)
• “La capacidad de proteger la
su integridad, confidencialidad,
disponibilidad de la
información procesada,
almacenada o transmitida por
los sistemasTIC, así como
autenticidad de sus
componentes y la trazabilidad
de sus acciones”.
CIBERDEFENSA
• “La capacidad de proteger la
prestación y gestión de los
serviciosTIC en respuesta
tanto a potenciales como
efectivas acciones maliciosas
originadas en el
ciberespacio”.
Ciberseguridad - Ciberdefensa
Seguridad de la
Información
Seguridad del
Personal
Seguridad de la
Documentación
Seguridad de
las TICs
Ciberseguridad - Ciberdefensa
Ciberdefensa
 Subconjunto de la anterior, que
tiene lugar en la fase operativa
y se materializa mediante los
ciberataques y su defensa.
Ciberseguridad
 Centrada en la defensa y
protección de sus redes
frente a intrusiones en las
mismas. Incluye medidas tanto
preventivas como reactivas.
ASPECTO CIBERSEGURIDAD CIBERDEFENSA
Ciclo de vida del
Sistema de
Incidentes Sucesos
Comprende todas
las fases
Fase de operación
Fortuitos y maliciosos Maliciosos
Desastres naturales y
ciberataques
Ciberataques
FÍSICA
• Geográfica
• Red Física
• Red
• Lógica
SOCIAL
• Aspecto humano
y cognitivo
• Real
• Virtual
CIBERESPACIO
Definición:
Conjunto de medios físicos y lógicos
que conforman las infraestructuras de
los sistemas de comunicaciones e
informáticos, junto con los usuarios que
interactúan con estos sistemas.
Composición:
capas física, lógica y social
Características:
Anonimato.
No tiene fronteras definidas.
Falta de regulación.
Escaso coste de las acciones en
relación con otros dominios.
Alcance para todas las personas de
manera sencilla.
Construido a base de tecnologías
inseguras en su diseño.
Un gran TABLERO DE JUEGO. Y creciendo:
Relación entre la población mundial y el uso de Internet por
regiones del planeta
Fuente: Internet World Stats. ttp://www.internetworldstats.com/stats.htm
Ciberespacio
Amenazas conocidas
Antecedentes. Haciendo memoria…
2000 2002 2004 2006 2008 2010 2012 2015
Kareto
SabPub
Machete
Equation
Attack
Group
Ouroboros
Tendencias futuras para el 2016
• Ciberespionaje
• Los ataques como servicio
• Fusión de técnicas y procedimientos utilizadas por el ciberespionaje y
la ciberdelincuencia
• Estabilización de los ataques hacktivistas.
• Herramientas de ataque para dispositivos móviles (principalmente
ANDROID)
• El “secuestro” de organizaciones por ransomware.
• Incremento de los ataques contra Cajeros Automáticos y
procedimientos de pago.
• Ataque contra infraestructuras críticas
Análisis de Riesgos Mundiales 2014
ALLIANZ desarrolló en 2014 un estudio relativo a los
riesgos mundiales, tal y como son percibidos por los
directivos de sus clientes de todo el mundo.
Histórico de ciber-agresiones entre estados
1982 Logic Bomb. Desde EEUU. Agredido: Rusia
Objetivo: gaseoducto soviético
1998-2000 Moonlight Maze. Desde Rusia (piratas informáticos). Agredidos: EEUU
Objetivo: sistemas informáticos del pentágono, NASA, Departamento de energía
2003-2005 TITAN RAIN. Desde China. Agredido: EEUU
Objetivo: sistema informático militar y la NASA
2007 Operación Huerto. Agredido: Siria
Objetivo: Defensas antiaréreas de Siria
2007 Black Hat. Desde Rusia. Agredido Estonia -> PRIMER ACTO CONSIDERADO DE CIBERGUERRA
Objetivo: sistemas informáticos de empresas y organismos estonios. Sistema financiero.
2008 OSETIO. Desde Rusia. Agredidos: Georgia y Azerbaiyán -> Precedió a ataques físicos. 5º DOMINIO DE LA GUERRA
Objetivo: webs de medios de comunicación y de instituciones públicas
2009 Operación Aurora. Desde China. Agredidos: EEUU
Objetivo: sistemas informáticos de grandes compañías estadounidenses (google, Yahoo, Symantec, Abode, etc
2008-2010 STUXNET (Juegos Olímpicos). Desde EEUU e Israel. Agredidos: Irán
Objetivo: instalaciones nucleares iraníes, sistemas de gestión industrial (SCADA).
2012 FLAME. Desde Israel. Agredidos: Irán (principalmente), Palestina Arabia Saudí, Sudán, Líbano y Egipto
Objetivo: recopilar información masiva para inteligencia (desde emails a documentos secretos)
2012 SHAMOON. Desde Irán. Agredidos: Arabia Saudí y Qatar
Objetivo: sistemas informáticos de compañía saudí de petróleo Aramco y la empresa gasística RasGas.
2011-2013 DARKSEOUL. Desde Corea del Norte. Agredidos: Corea del Sur
Objetivo: canales de televisión y sistemas informáticos de bancos
2013 SNOWDENGATE (PRISMA). Desde China Agredidos: EEUU, Europa, Japón, Corea del Sur, India, ONU, Turquía
Objetivo: instituciones, empresas, sistema financiero….
LAS TECNOLOGÍAS Y TÉCNICAS EMPLEADAS EN LOS
ÚLTIMOS AÑOS QUE HAN SIDO MÁS DAÑINAS
APT’S
ADVANCED PERSISTENT THREAT
Advanced Persistent Threat
 APT: sofisticado de ciberataque organizado, de
rápida progresión y largo plazo, que constituye uno
de los desafíos de seguridad más importante y
peligroso, que deben afrontar hoy en día las
organización.
 Aprovechan vulnerabilidades conocidas o de día
cero de los sistemas y aplicaciones TIC, combinadas
con técnicas de ingeniería social para explotar las
debilidades o vulnerabilidades de la naturaleza
humana.
 Se caracteriza por cada uno de los componentes
de su término descriptivo:
 Avanzada.
 Persistente.
 Amenaza.
Tipos de Malware “Titan Rain”
APT que realizó intrusiones en las redes de DoD de los EEUU, la
NASA y empresas de defensa.
• Este tipo del malware
dio origen al nombre de
que se utiliza
comúnmente hoy en
día para referirse a los
ataques a nivel de
estado “Advanced
Persistent Threat (APT)”
Tipos de Malware
 APT, diseñado para usar memorias
USB como el vector de ataque que
dio lugar su prohibición en las redes
del Departamento de Defensa.
 Tuvo un impacto operacional
grande pues consiguió entrar en
sistemas clasificados y no se sabe
cuanta información consiguió
extraer el malware.
 El DoD tardó 14 meses en quitar el
gusano de su red y el incidente.
 Propulsor para la creación de
USCYBERCOM.
Tipos de Malware “Buckshot Yankee”
Tipos de Malware “Stuxnet”
 Diseñado para rastrear de forma
secreta redes informáticas de
Irán y controlar los ordenadores
de los funcionarios iraníes,
enviando un flujo constante de
información.
 Fue descubierto por la empresa
de seguridad Kaspersky y se le
considera uno de los más
complejos y dañinos realizados
hasta el momento.
 Sus principales capacidades son
las de replicar información de
los sistemas infectados y
controlar sus funciones enviando
la información a un centro de
mando y control (C2).
Tipos de Malware “Flame”
ADVANCED PERSISTENT THREAT
Situación Actual. Falta de efectividad ante
APT
SOURCE: Verizon Business, 2012 Data Breach Investigations Report
Tiempo de análisis del
STUXNET por parte de
Kasperski: 6 meses
El APT FLAME era 20
veces más complejo que
el STUXNET
Realidades significativas del 2014
UNO. Las amenazas con
origen en los propios estados,
así como la
profesionalización de la
delincuencia en el
ciberespacio, siguen
constituyendo los mayores
peligros
“Pirámide del Daño”
• Técnicas APT
• Ciberdelincuencia
• Ransomware
• Crime-as-a-Service
Tripwire. Layared Security. 2014.
Realidades significativas del 2014
DOS. El impacto potencial en
los sistemas de información
víctimas de los ciberataques
se está incrementando a
medida que lo hace la
digitalización de la sociedad
TRES. Los problemas
derivados del software no-
actualizado.
CUATRO. Los problemas de
privacidad derivados de la
recolección masiva de datos
(Big Data).
Radware: Global Application & Network Security Report 2014-2015.
Agentes de la Amenaza (2014)
• El ciberespionaje ha constituido la mayor amenaza en el 2014.
• También se ha evidenciado la creciente profesionalización de
las organizaciones delincuenciales -> Crime-as-a-service
(CaaS)
• Por otro lado el desarrollo de lo que se ha denominado Internet
of Things, supone uno de los mayores retos en el campo de la
ciberseguridad
http://www.gartner.com/newsroom/id/2684915
Código dañino
Distribución Geográfica de Detecciones (segundo trimestre 2014)
Regiones productoras de SPAM
Diez muestras mas significativas de código dañino
Kaspersky: Spam Report. (Feb., 2014)
Phishing
Herramientas de acceso remoto RAT
Código dañino para dispositivos móviles
ente: http://www.f-secure.com/static/doc/labs_global/Research/Mobile_Threat_Report_Q1_2014.pdf
Crime-as-a-Service
Vulnerabilidades en dispositivos móviles
CIBERESPACIO
• Estonia vs Rusia 2007
• Irán vs EEUU 2010
• Corea del Sur Vs
Corea del Norte 2011
• Ucrania Vs Rusia 2104
• ¿¿¿2016??? ¿Drones?
HASTA AHORA LOS CIBERATAQUES
HAN CAUSADO NUMEROSOS
DAÑOS MATERIALES Y
ECONÓMICOS, CRISIS POLÍTICAS
QUE HAN SIDO GESTIONADAS....
….PERO, ¿UN CIBERATAQUE PUEDE
PROVOCAR DIRECTAMENTE BAJAS
DE VIDAS HUMANAS?. ¿ESTAMOS
PREPARADOS PARA ESE
ESCENARIO?
NAPT’s
Pero, con este panorama y estos
antecedentes…..
¿ESTAMOS PREPARADOS?
¿ESTAMOS ORGANIZADOS?
¿QUÉ NECESITAMOS?
…. UN MÉTODO
¿Cómo definimos un mecanismo operativo
para atender a esta realidad?
Principios de la Ciberdefensa
• Anticipación.
• Carácter permanente.
• No duplicidad.
• Colaboración e
Interoperabilidad.
• Flexibilidad y Adaptabilidad.
Objetivos de la Ciberdefensa
• Libre Acceso de los Sistemas.
• Ámbito de operación seguro.
• Mantener superioridad.
• Garantizar la operación en
condiciones críticas.
• Obtener, analizar y explotar la
información del adversario.
• Ejercer la respuesta necesaria.
CIBERDEFENSA: enfoque operativo
•Gestión y Control de los sensores.
•Análisis de Actividad Maliciosa.
Detección de ataques
cibernéticos y actividades
maliciosas
•Sistema Alerta Temprana
•Aplicación de Inteligencia
Prevención y mitigación de
ciberataques
•Configuración de Aplicaciones CIS
•Recuperación ante Ciberataques
Recuperación frente a
ciberataques
•Valoración Dinámica del Riesgo
•Valoración de Daños (análisis forense)
Evaluación dinámica del riesgo
•Conducción y Seguimiento Operaciones de Ciberdefensa.
•Conciencia de la Situación.
Conciencia de la situación
Capacidades Funcionalidades
Capacidades Funcionalidades
• Soporte a la decisión.
• Cursos de acción.
Toma de decisiones en
tiempo oportuno
• Plataforma de Ciberataques
Defensa activa
(hacking ético)
• Servicio WEB intercambio de datos XML.
• Herramientas colaborativas
Colaboración y
compartición de
información
• Aplicación de Análisis Malware
• Sistema de Decepción (Honeynet).
Análisis de malware
• Plataforma Simulación y Sistemas Reales de
Entrenamiento y adiestramiento.
Entrenamiento
CIBERDEFENSA: enfoque operativo
Coronel John Boyd
NECESIDAD DE
CONCEPTO
OPERATIVO PARA
ABORDAR LA
GESTIÓN DE LA
CIBERDEFENSA:
MODELO OODA
Concepto Operativo
•Defensa activa
•Respuesta
• Recolección de
datos
• Fusión de datos
•Soporte a la
decisión
•Cursos de Acción
•Valoración Mejor
opción
•Procesado
•Análisis y
reconocimiento
•Identificación
Intenciones
•Valoración
Amenazas
•Visualización
ORIENTAR DECIDIR
ACTUAROBSERVAR
Desglosa las actividades de
ciberdefensa con respecto las
cuatro fases del bucle de
toma de decisiones Observar-
Orientar-Decidir-Actuar
(OODA).
Concepto operativo
OBSERVAR New
Information
DECISION
CoA
VALORACION
AMENAZA
CONCIENCIA
SITUACION
NUEVA
INFORMACION
REC.
PATRONES
INFERENCIA
INTENCIONESDATOS
EVENTOS
Dispositivos
de RED
Servidores.
Host.
Firewall.
ACCION
(PRUEBA)
DATOS
Interacción
Ambiente
Realimentación
Realimentación
Realimentación
OBSERVAR ORIENTAR DECIDIR ACTUAR
DATOS
CONTROL
GESTION
DATOS REFERENCIA
Vulneravilidades.
Malware.
Firmas IDS.
Patrones de
ataque.
Lista negras.
SENSORES
Sondas
IDS/IPS
HONEYNET
OBSERVAR New
Information
DECISION
CoA
VALORACION
AMENAZA
CONCIENCIA
SITUACION
NUEVA
INFORMACION
REC.
PATRONES
INFERENCIA
INTENCIONESDATOS
EVENTOS
Dispositivos
de RED
Servidores.
Host.
Firewall.
ACCION
(PRUEBA)
DATOS
Interacción
Ambiente
Realimentación
Realimentación
Realimentación
OBSERVAR ORIENTAR DECIDIR ACTUAR
DATOS
CONTROL
GESTION
DATOS REFERENCIA
Vulneravilidades.
Malware.
Firmas IDS.
Patrones de
ataque.
Lista negras.
SENSORES
Sondas
IDS/IPS
HONEYNET
Ciberdefensa: Retos y Desafíos
Incrementar el
nivel de eficacia
en el uso del
ciberespacio en
las operaciones
militares
proponiendo
mecanismos de
mejora, lecciones
aprendidas y
buenas prácticas
basándose en el
análisis del estado
de seguridad de
los sistemas TIC
CAPACIDAD DE
CIBERDEFENSA
DEFENSA EXPLOTACIÓN
(INTELIGENCIA)
RESPUESTA
ATAQUE
MATERIAL
INFRAESTRUCTURA
RECURSOS
HUMANOS
ADIESTRAMIENTO
DOCTRINA
ORGANIZACIÓN
MANDO
CONJUNTO DE
CIBERDEFENSA:
CASO ESPAÑA.
Constituido en
septiembre de
2013
JointForce
Commander
CC Land
CC Maritime
CC Air
CC Special
Operations
CC Cyber
MUCHOS RETOS Y DESAFÍOS Y ADEMÁS
DE DIFERENTE NATURALEZA
Algunos retos y desafíos
Ámbito
Tecnológico
• ¿Big data?
• Software en tiempo real
• Semántica y ontologías.
• ¿Infraestructuras de
experimentación.
Laboratorios?
• Inteligencia artificial y
sistemas expertos y
predictivos. Apoyo a la
decisión.
Ámbito legal y
organizativo
• Normalización de la
Ciberdefensa.
• Legislación
internacional.
Derechos humanos.
• Doctrina.
• Ciberdefensa
COOPERATIVA.
RRHH, ¿un nuevo
tipo de soldado?
• Adiestramiento.
• Formación,
entrenamiento
• Planes de carrera.
DESAFÍOSTECNOLÓGICOS
SOLUCIÓN = I+D
BIG DATA en Seguridad y Defensa
Fuente: IEES. Instituto Español
de Estudios Estratégicos “Big
Data en los Entornos de
Seguridad y Defensa” 2013
Factores impulsores y limitadores en la aplicación
del Big Data en Seguridad y defensa
Fuente: IEES. Instituto Español de
Estudios Estratégicos
“Big Data en los Entornos de
Seguridad y Defensa”
2013
La importancia del BIG-DATA en la
Ciberseguidad y en la Ciberdefensa
Análisis automático
de vulnerabilidades
de red (máquinas-
tráfico de datos)
Criminología
computacional
Uso fraudulento de
recursos corporativos
y/o sensibles
Identificación de
anomalías, patrones
y comportamiento
en grande
volúmenes de datos.
Conciencia
situacional
Predicción de
eventos
Desde un punto de vista de operaciones, el hándicap tecnológico es aún mayor:
SOFTWARE EN TIEMPO REAL & BIG DATA
La Combinación Extrema
Conciencia de Situación.
Sistemas de Apoyo a la Decisión
 Representar el dispositivo
vulnerado
 Indicadores de compromiso
 Características del ataque
 Origen del ataque
 Niveles de representación:
Estratégico
Operacional
Táctico
Extraída de Mr. Marc Grégoire, Mr. Luc Beaudoin. Visualisation for Network Situational Awareness in Computer Network Defence
DESAFÍOS SOBRE LA PREPARACIÓN DE LOS RRHH
SOLUCIÓN = PLAN DE CARRERA
ADIESTRAMIENTOY FORMACIÓN A LOS
DIFERENTES PERFILES
Disponer de infraestructuras de adiestramiento, ejercicios y validación de
estrategias: Cyber Range.
Formar a los recursos humanos con titulaciones específicas de Ciberdefensa
Formación, Adiestramiento, Plan de carrera
Formación, Adiestramiento, Plan de carrera
Convenio COIT-Fundación In-Nova.
Master Ciberdefensa UAH
1) Últimas becas económicas para
realizar el Master
2) Fecha máxima de inscripción.
Viernes 9 de octubre
3) Fecha comienzo 21 de noviembre
http://masterciberdefensa.in-nova.org
DESAFÍOS SOBRE LAS PLATAFORMAS
TECNOLÓGICAS PARA EL ADIESTRAMIENTOY
EXPERIMENTACIÓN
SOLUCIÓN = CENTRO DE
EXPERIMIENTACIÓN DE CIBERDEFENSA
Infraestructura Científica y Tecnológica.
CENTRO DE EXPERIMENTACIÓN EN CIBERDEFENSA
ENTORNOS REALES DE
EXPERIMENTACIÓN, NO
SIMULADOS
1
•Subsistema de n y Control
2
•Subsistemas de lisis y n de Datos
3
•Subsistema de Experimentos
4
•Subsistema de Ataque
5
•Subsistema de Almacenamiento
6
•Subsistema n del Malware
7
•Subsistema de a y lisis de Malware
8
•Subsistema de n
9
•Subsistema DMZ
Infraestructuras de adiestramiento,
ejercicios y validación de estrategias
 Plataforma Virtualizada: diez
mil nodos.
 Integración de entornos
físicos y virtuales, y
permitiendo la simulación
de múltiples arquitecturas.
 Rápida configuración de
red.
 Generación tráfico de Red.
 Red de almacenamiento.
 Análisis, configuración y
gestión de red.
 Control de acceso físico y
por red.
 Análisis y recolección de
datos.
DESAFÍO PARA LA AUDIENCIA… ¿ESTOY
PREPARADO?, ¿SOY GOBIERNO?, ¿SOY FUERZA
ARMADA?, ¿SOY UNA EMPRESA?
... ¿SOY INGENIERO DE TELECOMUNICACIÓN?
... ¿POR DÓNDE EMPIEZO?
SOLUCIÓN = FORMACIÓN, ENTRENAMIENTO
Muchas Gracias
Samuel Álvarez
Director General In-Nova
SITDEF 2015 Perú – Samuel Álvarez – Fundación In-Nova
MUCHAS GRACIAS
Samuel Álvarez
salvarez@in-nova.org

Más contenido relacionado

La actualidad más candente

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 

La actualidad más candente (20)

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...In-Nova
 
Internet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesInternet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesEduardo Llaguno
 
Die Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdf
Die Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdfDie Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdf
Die Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdfunn | UNITED NEWS NETWORK GmbH
 
Taller e.a. i consum responsable 2n i 3r cicle
Taller e.a. i consum responsable    2n i 3r cicleTaller e.a. i consum responsable    2n i 3r cicle
Taller e.a. i consum responsable 2n i 3r ciclemnplanells2011
 
Encarnación itapuá
Encarnación   itapuáEncarnación   itapuá
Encarnación itapuáwalterb95
 

Destacado (16)

Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...
Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...
Javier José Corrales - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades...
 
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
 
Ciber cafe
Ciber cafeCiber cafe
Ciber cafe
 
Internet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesInternet Amenazas Y Oportunidades
Internet Amenazas Y Oportunidades
 
Unas preguntas
Unas preguntasUnas preguntas
Unas preguntas
 
Die Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdf
Die Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdfDie Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdf
Die Ailsa Craig Highland Dancers beim Berlin Tattoo in der O2 World.pdf
 
Gabor_Lookbook_FS2011.pdf
Gabor_Lookbook_FS2011.pdfGabor_Lookbook_FS2011.pdf
Gabor_Lookbook_FS2011.pdf
 
Presse-Information_BestockteRebflächeWeyher.pdf
Presse-Information_BestockteRebflächeWeyher.pdfPresse-Information_BestockteRebflächeWeyher.pdf
Presse-Information_BestockteRebflächeWeyher.pdf
 
Taller e.a. i consum responsable 2n i 3r cicle
Taller e.a. i consum responsable    2n i 3r cicleTaller e.a. i consum responsable    2n i 3r cicle
Taller e.a. i consum responsable 2n i 3r cicle
 
EquityDaily.pdf
EquityDaily.pdfEquityDaily.pdf
EquityDaily.pdf
 
Encarnación itapuá
Encarnación   itapuáEncarnación   itapuá
Encarnación itapuá
 
Das Weihnachtswochenende im Detail.pdf
Das Weihnachtswochenende im Detail.pdfDas Weihnachtswochenende im Detail.pdf
Das Weihnachtswochenende im Detail.pdf
 
Ingeniería Economica
Ingeniería EconomicaIngeniería Economica
Ingeniería Economica
 
Guerra civil española
Guerra civil españolaGuerra civil española
Guerra civil española
 
PT Herbstwandern Wachau D.pdf
PT Herbstwandern Wachau D.pdfPT Herbstwandern Wachau D.pdf
PT Herbstwandern Wachau D.pdf
 

Similar a Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profesionales y Formación

[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticagelen88
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdfcalamilla
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 

Similar a Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profesionales y Formación (20)

desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Más de Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación

Más de Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación (20)

Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...
Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...
Gretel 2002 nuevo diseño europeo de las telecomunicaciones, el audiovisual e ...
 
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
 
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
GRETEL 2004: El Nuevo marco Europeo de las Comunicaciones Electrónicas y su i...
 
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
Gretel 2000 convergencia, competencia y regulación en los mercados de telecom...
 
GRETEL 2004: El desarrollo de la VoIP y sus implicaciones regulatorias
GRETEL 2004: El desarrollo de la VoIP y sus implicaciones regulatoriasGRETEL 2004: El desarrollo de la VoIP y sus implicaciones regulatorias
GRETEL 2004: El desarrollo de la VoIP y sus implicaciones regulatorias
 
GRETEL 2005: El Sector Audiovisual y su Evolución. La Televisión. Retos y Op...
 GRETEL 2005: El Sector Audiovisual y su Evolución. La Televisión. Retos y Op... GRETEL 2005: El Sector Audiovisual y su Evolución. La Televisión. Retos y Op...
GRETEL 2005: El Sector Audiovisual y su Evolución. La Televisión. Retos y Op...
 
El sector audiovisual y su evolución. La explotación de los contenidos audiov...
El sector audiovisual y su evolución. La explotación de los contenidos audiov...El sector audiovisual y su evolución. La explotación de los contenidos audiov...
El sector audiovisual y su evolución. La explotación de los contenidos audiov...
 
GRETEL 2007: Cuaderno 1-2007: La evolución de la gestión del espectro radioe...
 GRETEL 2007: Cuaderno 1-2007: La evolución de la gestión del espectro radioe... GRETEL 2007: Cuaderno 1-2007: La evolución de la gestión del espectro radioe...
GRETEL 2007: Cuaderno 1-2007: La evolución de la gestión del espectro radioe...
 
Cuaderno 2-2007: Revisión crítica del modelo regulador aplicado al sector eur...
Cuaderno 2-2007: Revisión crítica del modelo regulador aplicado al sector eur...Cuaderno 2-2007: Revisión crítica del modelo regulador aplicado al sector eur...
Cuaderno 2-2007: Revisión crítica del modelo regulador aplicado al sector eur...
 
Uso de las bandas libres de 5470-5725 MHz y 5725-5875 MHz en España
Uso de las bandas libres de 5470-5725 MHz y 5725-5875 MHz en EspañaUso de las bandas libres de 5470-5725 MHz y 5725-5875 MHz en España
Uso de las bandas libres de 5470-5725 MHz y 5725-5875 MHz en España
 
Introducción al estado de la situación de los “TV White Spaces” y “LSA” propi...
Introducción al estado de la situación de los “TV White Spaces” y “LSA” propi...Introducción al estado de la situación de los “TV White Spaces” y “LSA” propi...
Introducción al estado de la situación de los “TV White Spaces” y “LSA” propi...
 
PAFET 4. Perfiles Profesionales TIC para la implantación de servicios y conte...
PAFET 4. Perfiles Profesionales TIC para la implantación de servicios y conte...PAFET 4. Perfiles Profesionales TIC para la implantación de servicios y conte...
PAFET 4. Perfiles Profesionales TIC para la implantación de servicios y conte...
 
PAFET 3.Análisis de la situación y Evolución de los conocimientos y habilidad...
PAFET 3.Análisis de la situación y Evolución de los conocimientos y habilidad...PAFET 3.Análisis de la situación y Evolución de los conocimientos y habilidad...
PAFET 3.Análisis de la situación y Evolución de los conocimientos y habilidad...
 
PAFET 2. Análisis de la situación y Evolución de los conocimientos y habilida...
PAFET 2. Análisis de la situación y Evolución de los conocimientos y habilida...PAFET 2. Análisis de la situación y Evolución de los conocimientos y habilida...
PAFET 2. Análisis de la situación y Evolución de los conocimientos y habilida...
 
Pafett 5. Perfiles emergentes de profesionales TIC en Sectores Usuarios
Pafett 5. Perfiles emergentes de profesionales TIC en Sectores UsuariosPafett 5. Perfiles emergentes de profesionales TIC en Sectores Usuarios
Pafett 5. Perfiles emergentes de profesionales TIC en Sectores Usuarios
 
Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores Usuarios
Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores UsuariosInforme. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores Usuarios
Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores Usuarios
 
Anexo. Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores...
Anexo. Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores...Anexo. Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores...
Anexo. Informe. PAFET 1: Perfiles emergentes de profesionales TIC en Sectores...
 
Volumen II: LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2...
Volumen II: LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2...Volumen II: LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2...
Volumen II: LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2...
 
LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2002 (Volumen...
LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2002 (Volumen...LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2002 (Volumen...
LA SITUACIÓN LABORAL DE LOS INGENIEROS DE TELECOMUNICACIÓN. AÑO 2002 (Volumen...
 
ESTUDIO SOCIOPROFESIONAL SOBRE EL INGENIERO DE TELECOMUNICACIÓN. EL INGENIERO...
ESTUDIO SOCIOPROFESIONAL SOBRE EL INGENIERO DE TELECOMUNICACIÓN. EL INGENIERO...ESTUDIO SOCIOPROFESIONAL SOBRE EL INGENIERO DE TELECOMUNICACIÓN. EL INGENIERO...
ESTUDIO SOCIOPROFESIONAL SOBRE EL INGENIERO DE TELECOMUNICACIÓN. EL INGENIERO...
 

Último

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 

Último (20)

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 

Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profesionales y Formación

  • 1. Madrid, 06 de octubre de 2015 De 10:00 a 13:00 horas. Instituto de la Ingeniería de España – Salón de Actos
  • 2. Retos y Desafíos de la ciberseguridad y ciberdefensa en un mundo conectado DIRECTOR GENERAL GRUPO IN-NOVA - ESPAÑA D. SAMUEL ÁLVAREZ – OCTUBRE 2015
  • 3. Contenido • Introducción. Contexto general. • Conceptos básicos del entorno. • Antecedentes. Un poco de génesis • Los principales ataques y sus tecnologías asociadas. • Datos y cifras reales de los últimos años. • Concepto operativo de la Ciberdefensa • Los principales retos y desafíos • Tecnológicos • Humanos • Organizativos
  • 4. Introducción. Contexto general La sociedad actual se ha vuelto muy dependiente de lasTecnologías e Información y Comunicaciones (TIC). Conectamos personas, pero también “cosas”. Mayor riesgo de interrupción económica, social, y física debido a las vulnerabilidades que estas tecnologías intrínsecamente poseen. Nueva disciplina Ciberdefensa dentro del marco de la Ciberseguridad o seguridad de lasTIC (STIC). Nuevo leit motiv. Varias naciones ya han comenzado a obtener capacidades de Ciberdefensa. La posibilidad de “ciberconflictos” ha dejado de ser una hipótesis.
  • 5. Introducción. Contexto general Fuerzas Armadas (FAS) inmersas en un proceso de adaptación al concepto Network Enable Capability (NEC) → incrementar sus capacidades de mando y control. Sistemas con dispositivos de proceso → incrementan la capacidad de combate, pero también pueden convertirse en vulnerabilidades.
  • 6. Ciberseguridad - Ciberdefensa CIBERSEGURIDAD (STIC) • “La capacidad de proteger la su integridad, confidencialidad, disponibilidad de la información procesada, almacenada o transmitida por los sistemasTIC, así como autenticidad de sus componentes y la trazabilidad de sus acciones”. CIBERDEFENSA • “La capacidad de proteger la prestación y gestión de los serviciosTIC en respuesta tanto a potenciales como efectivas acciones maliciosas originadas en el ciberespacio”.
  • 7. Ciberseguridad - Ciberdefensa Seguridad de la Información Seguridad del Personal Seguridad de la Documentación Seguridad de las TICs
  • 8. Ciberseguridad - Ciberdefensa Ciberdefensa  Subconjunto de la anterior, que tiene lugar en la fase operativa y se materializa mediante los ciberataques y su defensa. Ciberseguridad  Centrada en la defensa y protección de sus redes frente a intrusiones en las mismas. Incluye medidas tanto preventivas como reactivas. ASPECTO CIBERSEGURIDAD CIBERDEFENSA Ciclo de vida del Sistema de Incidentes Sucesos Comprende todas las fases Fase de operación Fortuitos y maliciosos Maliciosos Desastres naturales y ciberataques Ciberataques
  • 9. FÍSICA • Geográfica • Red Física • Red • Lógica SOCIAL • Aspecto humano y cognitivo • Real • Virtual CIBERESPACIO Definición: Conjunto de medios físicos y lógicos que conforman las infraestructuras de los sistemas de comunicaciones e informáticos, junto con los usuarios que interactúan con estos sistemas. Composición: capas física, lógica y social Características: Anonimato. No tiene fronteras definidas. Falta de regulación. Escaso coste de las acciones en relación con otros dominios. Alcance para todas las personas de manera sencilla. Construido a base de tecnologías inseguras en su diseño.
  • 10. Un gran TABLERO DE JUEGO. Y creciendo: Relación entre la población mundial y el uso de Internet por regiones del planeta Fuente: Internet World Stats. ttp://www.internetworldstats.com/stats.htm
  • 13. Antecedentes. Haciendo memoria… 2000 2002 2004 2006 2008 2010 2012 2015 Kareto SabPub Machete Equation Attack Group Ouroboros
  • 14. Tendencias futuras para el 2016 • Ciberespionaje • Los ataques como servicio • Fusión de técnicas y procedimientos utilizadas por el ciberespionaje y la ciberdelincuencia • Estabilización de los ataques hacktivistas. • Herramientas de ataque para dispositivos móviles (principalmente ANDROID) • El “secuestro” de organizaciones por ransomware. • Incremento de los ataques contra Cajeros Automáticos y procedimientos de pago. • Ataque contra infraestructuras críticas
  • 15. Análisis de Riesgos Mundiales 2014 ALLIANZ desarrolló en 2014 un estudio relativo a los riesgos mundiales, tal y como son percibidos por los directivos de sus clientes de todo el mundo.
  • 16. Histórico de ciber-agresiones entre estados 1982 Logic Bomb. Desde EEUU. Agredido: Rusia Objetivo: gaseoducto soviético 1998-2000 Moonlight Maze. Desde Rusia (piratas informáticos). Agredidos: EEUU Objetivo: sistemas informáticos del pentágono, NASA, Departamento de energía 2003-2005 TITAN RAIN. Desde China. Agredido: EEUU Objetivo: sistema informático militar y la NASA 2007 Operación Huerto. Agredido: Siria Objetivo: Defensas antiaréreas de Siria 2007 Black Hat. Desde Rusia. Agredido Estonia -> PRIMER ACTO CONSIDERADO DE CIBERGUERRA Objetivo: sistemas informáticos de empresas y organismos estonios. Sistema financiero. 2008 OSETIO. Desde Rusia. Agredidos: Georgia y Azerbaiyán -> Precedió a ataques físicos. 5º DOMINIO DE LA GUERRA Objetivo: webs de medios de comunicación y de instituciones públicas 2009 Operación Aurora. Desde China. Agredidos: EEUU Objetivo: sistemas informáticos de grandes compañías estadounidenses (google, Yahoo, Symantec, Abode, etc 2008-2010 STUXNET (Juegos Olímpicos). Desde EEUU e Israel. Agredidos: Irán Objetivo: instalaciones nucleares iraníes, sistemas de gestión industrial (SCADA). 2012 FLAME. Desde Israel. Agredidos: Irán (principalmente), Palestina Arabia Saudí, Sudán, Líbano y Egipto Objetivo: recopilar información masiva para inteligencia (desde emails a documentos secretos) 2012 SHAMOON. Desde Irán. Agredidos: Arabia Saudí y Qatar Objetivo: sistemas informáticos de compañía saudí de petróleo Aramco y la empresa gasística RasGas. 2011-2013 DARKSEOUL. Desde Corea del Norte. Agredidos: Corea del Sur Objetivo: canales de televisión y sistemas informáticos de bancos 2013 SNOWDENGATE (PRISMA). Desde China Agredidos: EEUU, Europa, Japón, Corea del Sur, India, ONU, Turquía Objetivo: instituciones, empresas, sistema financiero….
  • 17. LAS TECNOLOGÍAS Y TÉCNICAS EMPLEADAS EN LOS ÚLTIMOS AÑOS QUE HAN SIDO MÁS DAÑINAS APT’S ADVANCED PERSISTENT THREAT
  • 18. Advanced Persistent Threat  APT: sofisticado de ciberataque organizado, de rápida progresión y largo plazo, que constituye uno de los desafíos de seguridad más importante y peligroso, que deben afrontar hoy en día las organización.  Aprovechan vulnerabilidades conocidas o de día cero de los sistemas y aplicaciones TIC, combinadas con técnicas de ingeniería social para explotar las debilidades o vulnerabilidades de la naturaleza humana.  Se caracteriza por cada uno de los componentes de su término descriptivo:  Avanzada.  Persistente.  Amenaza.
  • 19. Tipos de Malware “Titan Rain” APT que realizó intrusiones en las redes de DoD de los EEUU, la NASA y empresas de defensa. • Este tipo del malware dio origen al nombre de que se utiliza comúnmente hoy en día para referirse a los ataques a nivel de estado “Advanced Persistent Threat (APT)”
  • 20. Tipos de Malware  APT, diseñado para usar memorias USB como el vector de ataque que dio lugar su prohibición en las redes del Departamento de Defensa.  Tuvo un impacto operacional grande pues consiguió entrar en sistemas clasificados y no se sabe cuanta información consiguió extraer el malware.  El DoD tardó 14 meses en quitar el gusano de su red y el incidente.  Propulsor para la creación de USCYBERCOM. Tipos de Malware “Buckshot Yankee”
  • 21. Tipos de Malware “Stuxnet”
  • 22.  Diseñado para rastrear de forma secreta redes informáticas de Irán y controlar los ordenadores de los funcionarios iraníes, enviando un flujo constante de información.  Fue descubierto por la empresa de seguridad Kaspersky y se le considera uno de los más complejos y dañinos realizados hasta el momento.  Sus principales capacidades son las de replicar información de los sistemas infectados y controlar sus funciones enviando la información a un centro de mando y control (C2). Tipos de Malware “Flame”
  • 23. ADVANCED PERSISTENT THREAT Situación Actual. Falta de efectividad ante APT SOURCE: Verizon Business, 2012 Data Breach Investigations Report Tiempo de análisis del STUXNET por parte de Kasperski: 6 meses El APT FLAME era 20 veces más complejo que el STUXNET
  • 24. Realidades significativas del 2014 UNO. Las amenazas con origen en los propios estados, así como la profesionalización de la delincuencia en el ciberespacio, siguen constituyendo los mayores peligros “Pirámide del Daño” • Técnicas APT • Ciberdelincuencia • Ransomware • Crime-as-a-Service Tripwire. Layared Security. 2014.
  • 25. Realidades significativas del 2014 DOS. El impacto potencial en los sistemas de información víctimas de los ciberataques se está incrementando a medida que lo hace la digitalización de la sociedad TRES. Los problemas derivados del software no- actualizado. CUATRO. Los problemas de privacidad derivados de la recolección masiva de datos (Big Data). Radware: Global Application & Network Security Report 2014-2015.
  • 26. Agentes de la Amenaza (2014) • El ciberespionaje ha constituido la mayor amenaza en el 2014. • También se ha evidenciado la creciente profesionalización de las organizaciones delincuenciales -> Crime-as-a-service (CaaS) • Por otro lado el desarrollo de lo que se ha denominado Internet of Things, supone uno de los mayores retos en el campo de la ciberseguridad http://www.gartner.com/newsroom/id/2684915
  • 27. Código dañino Distribución Geográfica de Detecciones (segundo trimestre 2014) Regiones productoras de SPAM Diez muestras mas significativas de código dañino Kaspersky: Spam Report. (Feb., 2014)
  • 28. Phishing Herramientas de acceso remoto RAT Código dañino para dispositivos móviles ente: http://www.f-secure.com/static/doc/labs_global/Research/Mobile_Threat_Report_Q1_2014.pdf Crime-as-a-Service Vulnerabilidades en dispositivos móviles
  • 29. CIBERESPACIO • Estonia vs Rusia 2007 • Irán vs EEUU 2010 • Corea del Sur Vs Corea del Norte 2011 • Ucrania Vs Rusia 2104 • ¿¿¿2016??? ¿Drones?
  • 30. HASTA AHORA LOS CIBERATAQUES HAN CAUSADO NUMEROSOS DAÑOS MATERIALES Y ECONÓMICOS, CRISIS POLÍTICAS QUE HAN SIDO GESTIONADAS.... ….PERO, ¿UN CIBERATAQUE PUEDE PROVOCAR DIRECTAMENTE BAJAS DE VIDAS HUMANAS?. ¿ESTAMOS PREPARADOS PARA ESE ESCENARIO? NAPT’s
  • 31.
  • 32. Pero, con este panorama y estos antecedentes….. ¿ESTAMOS PREPARADOS? ¿ESTAMOS ORGANIZADOS? ¿QUÉ NECESITAMOS? …. UN MÉTODO
  • 33. ¿Cómo definimos un mecanismo operativo para atender a esta realidad? Principios de la Ciberdefensa • Anticipación. • Carácter permanente. • No duplicidad. • Colaboración e Interoperabilidad. • Flexibilidad y Adaptabilidad. Objetivos de la Ciberdefensa • Libre Acceso de los Sistemas. • Ámbito de operación seguro. • Mantener superioridad. • Garantizar la operación en condiciones críticas. • Obtener, analizar y explotar la información del adversario. • Ejercer la respuesta necesaria.
  • 34. CIBERDEFENSA: enfoque operativo •Gestión y Control de los sensores. •Análisis de Actividad Maliciosa. Detección de ataques cibernéticos y actividades maliciosas •Sistema Alerta Temprana •Aplicación de Inteligencia Prevención y mitigación de ciberataques •Configuración de Aplicaciones CIS •Recuperación ante Ciberataques Recuperación frente a ciberataques •Valoración Dinámica del Riesgo •Valoración de Daños (análisis forense) Evaluación dinámica del riesgo •Conducción y Seguimiento Operaciones de Ciberdefensa. •Conciencia de la Situación. Conciencia de la situación Capacidades Funcionalidades
  • 35. Capacidades Funcionalidades • Soporte a la decisión. • Cursos de acción. Toma de decisiones en tiempo oportuno • Plataforma de Ciberataques Defensa activa (hacking ético) • Servicio WEB intercambio de datos XML. • Herramientas colaborativas Colaboración y compartición de información • Aplicación de Análisis Malware • Sistema de Decepción (Honeynet). Análisis de malware • Plataforma Simulación y Sistemas Reales de Entrenamiento y adiestramiento. Entrenamiento CIBERDEFENSA: enfoque operativo
  • 36. Coronel John Boyd NECESIDAD DE CONCEPTO OPERATIVO PARA ABORDAR LA GESTIÓN DE LA CIBERDEFENSA: MODELO OODA
  • 37. Concepto Operativo •Defensa activa •Respuesta • Recolección de datos • Fusión de datos •Soporte a la decisión •Cursos de Acción •Valoración Mejor opción •Procesado •Análisis y reconocimiento •Identificación Intenciones •Valoración Amenazas •Visualización ORIENTAR DECIDIR ACTUAROBSERVAR Desglosa las actividades de ciberdefensa con respecto las cuatro fases del bucle de toma de decisiones Observar- Orientar-Decidir-Actuar (OODA).
  • 38. Concepto operativo OBSERVAR New Information DECISION CoA VALORACION AMENAZA CONCIENCIA SITUACION NUEVA INFORMACION REC. PATRONES INFERENCIA INTENCIONESDATOS EVENTOS Dispositivos de RED Servidores. Host. Firewall. ACCION (PRUEBA) DATOS Interacción Ambiente Realimentación Realimentación Realimentación OBSERVAR ORIENTAR DECIDIR ACTUAR DATOS CONTROL GESTION DATOS REFERENCIA Vulneravilidades. Malware. Firmas IDS. Patrones de ataque. Lista negras. SENSORES Sondas IDS/IPS HONEYNET OBSERVAR New Information DECISION CoA VALORACION AMENAZA CONCIENCIA SITUACION NUEVA INFORMACION REC. PATRONES INFERENCIA INTENCIONESDATOS EVENTOS Dispositivos de RED Servidores. Host. Firewall. ACCION (PRUEBA) DATOS Interacción Ambiente Realimentación Realimentación Realimentación OBSERVAR ORIENTAR DECIDIR ACTUAR DATOS CONTROL GESTION DATOS REFERENCIA Vulneravilidades. Malware. Firmas IDS. Patrones de ataque. Lista negras. SENSORES Sondas IDS/IPS HONEYNET
  • 39. Ciberdefensa: Retos y Desafíos Incrementar el nivel de eficacia en el uso del ciberespacio en las operaciones militares proponiendo mecanismos de mejora, lecciones aprendidas y buenas prácticas basándose en el análisis del estado de seguridad de los sistemas TIC CAPACIDAD DE CIBERDEFENSA DEFENSA EXPLOTACIÓN (INTELIGENCIA) RESPUESTA ATAQUE MATERIAL INFRAESTRUCTURA RECURSOS HUMANOS ADIESTRAMIENTO DOCTRINA ORGANIZACIÓN
  • 40. MANDO CONJUNTO DE CIBERDEFENSA: CASO ESPAÑA. Constituido en septiembre de 2013 JointForce Commander CC Land CC Maritime CC Air CC Special Operations CC Cyber
  • 41. MUCHOS RETOS Y DESAFÍOS Y ADEMÁS DE DIFERENTE NATURALEZA
  • 42. Algunos retos y desafíos Ámbito Tecnológico • ¿Big data? • Software en tiempo real • Semántica y ontologías. • ¿Infraestructuras de experimentación. Laboratorios? • Inteligencia artificial y sistemas expertos y predictivos. Apoyo a la decisión. Ámbito legal y organizativo • Normalización de la Ciberdefensa. • Legislación internacional. Derechos humanos. • Doctrina. • Ciberdefensa COOPERATIVA. RRHH, ¿un nuevo tipo de soldado? • Adiestramiento. • Formación, entrenamiento • Planes de carrera.
  • 44. BIG DATA en Seguridad y Defensa Fuente: IEES. Instituto Español de Estudios Estratégicos “Big Data en los Entornos de Seguridad y Defensa” 2013
  • 45. Factores impulsores y limitadores en la aplicación del Big Data en Seguridad y defensa Fuente: IEES. Instituto Español de Estudios Estratégicos “Big Data en los Entornos de Seguridad y Defensa” 2013
  • 46. La importancia del BIG-DATA en la Ciberseguidad y en la Ciberdefensa Análisis automático de vulnerabilidades de red (máquinas- tráfico de datos) Criminología computacional Uso fraudulento de recursos corporativos y/o sensibles Identificación de anomalías, patrones y comportamiento en grande volúmenes de datos. Conciencia situacional Predicción de eventos Desde un punto de vista de operaciones, el hándicap tecnológico es aún mayor: SOFTWARE EN TIEMPO REAL & BIG DATA La Combinación Extrema
  • 47. Conciencia de Situación. Sistemas de Apoyo a la Decisión  Representar el dispositivo vulnerado  Indicadores de compromiso  Características del ataque  Origen del ataque  Niveles de representación: Estratégico Operacional Táctico Extraída de Mr. Marc Grégoire, Mr. Luc Beaudoin. Visualisation for Network Situational Awareness in Computer Network Defence
  • 48. DESAFÍOS SOBRE LA PREPARACIÓN DE LOS RRHH SOLUCIÓN = PLAN DE CARRERA ADIESTRAMIENTOY FORMACIÓN A LOS DIFERENTES PERFILES Disponer de infraestructuras de adiestramiento, ejercicios y validación de estrategias: Cyber Range. Formar a los recursos humanos con titulaciones específicas de Ciberdefensa
  • 51. Convenio COIT-Fundación In-Nova. Master Ciberdefensa UAH 1) Últimas becas económicas para realizar el Master 2) Fecha máxima de inscripción. Viernes 9 de octubre 3) Fecha comienzo 21 de noviembre http://masterciberdefensa.in-nova.org
  • 52. DESAFÍOS SOBRE LAS PLATAFORMAS TECNOLÓGICAS PARA EL ADIESTRAMIENTOY EXPERIMENTACIÓN SOLUCIÓN = CENTRO DE EXPERIMIENTACIÓN DE CIBERDEFENSA
  • 53. Infraestructura Científica y Tecnológica. CENTRO DE EXPERIMENTACIÓN EN CIBERDEFENSA ENTORNOS REALES DE EXPERIMENTACIÓN, NO SIMULADOS 1 •Subsistema de n y Control 2 •Subsistemas de lisis y n de Datos 3 •Subsistema de Experimentos 4 •Subsistema de Ataque 5 •Subsistema de Almacenamiento 6 •Subsistema n del Malware 7 •Subsistema de a y lisis de Malware 8 •Subsistema de n 9 •Subsistema DMZ
  • 54. Infraestructuras de adiestramiento, ejercicios y validación de estrategias  Plataforma Virtualizada: diez mil nodos.  Integración de entornos físicos y virtuales, y permitiendo la simulación de múltiples arquitecturas.  Rápida configuración de red.  Generación tráfico de Red.  Red de almacenamiento.  Análisis, configuración y gestión de red.  Control de acceso físico y por red.  Análisis y recolección de datos.
  • 55. DESAFÍO PARA LA AUDIENCIA… ¿ESTOY PREPARADO?, ¿SOY GOBIERNO?, ¿SOY FUERZA ARMADA?, ¿SOY UNA EMPRESA? ... ¿SOY INGENIERO DE TELECOMUNICACIÓN? ... ¿POR DÓNDE EMPIEZO? SOLUCIÓN = FORMACIÓN, ENTRENAMIENTO
  • 56. Muchas Gracias Samuel Álvarez Director General In-Nova SITDEF 2015 Perú – Samuel Álvarez – Fundación In-Nova MUCHAS GRACIAS Samuel Álvarez salvarez@in-nova.org