Este documento resume varios incidentes de seguridad cibernética que afectaron a agencias gubernamentales de Puerto Rico en 2013, incluyendo ataques de denegación de servicio y de ingeniería social. También describe las estrategias implementadas para mejorar la seguridad cibernética del gobierno, como abrir códigos para su revisión, establecer un programa de recompensas por la detección de vulnerabilidades, y promover la educación en seguridad de la información.
En la actualidad la entrada de las nuevas tecnologías ha permitido la creación y desarrollo de startups de base tecnológica, que han tomado un lugar preponderante en varios mercados y han cambiado la forma en cómo se venían haciendo ciertas labores. En esta ponencia abordaré diferentes aplicaciones de la tecnología actual, demostrando que no solo se pueden resolver problemáticas a través del blockchain o machine learning, que son tecnologías muy valiosas, sin embargo le quitan los reflectores a otro tipo de startups de base tecnológica. Demostraré lo valioso que es el I+D (Investigación + Desarrollo), pero desde mi punto de vista profesional yo le agregaría I+D+E+i+e (Investigación + Desarrollo + Educación + innovación + emprendimiento).
En la actualidad la entrada de las nuevas tecnologías ha permitido la creación y desarrollo de startups de base tecnológica, que han tomado un lugar preponderante en varios mercados y han cambiado la forma en cómo se venían haciendo ciertas labores. En esta ponencia abordaré diferentes aplicaciones de la tecnología actual, demostrando que no solo se pueden resolver problemáticas a través del blockchain o machine learning, que son tecnologías muy valiosas, sin embargo le quitan los reflectores a otro tipo de startups de base tecnológica. Demostraré lo valioso que es el I+D (Investigación + Desarrollo), pero desde mi punto de vista profesional yo le agregaría I+D+E+i+e (Investigación + Desarrollo + Educación + innovación + emprendimiento).
Presentación sobre seguridad digital al interior del Estado realizada por Andrés Bustamante, director de Gobierno Digital de la Unidad de Modernización y Gobierno Digital de Segpres, realizada en el seminario Segurinfo 2013
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
En el V Summit País Digital: Transformación Digital, realizado el 5 y 6 de septiembre, 2017, la candidata presidencial, Beatriz Sánchez, expuso sus propuestas programáticas en materia digital para el periodo 2018-2022, haciendo énfasis en la necesidad de avanzar en el área educacional, como así también, en el fortalecimiento del capital humano.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Este es un pequeño articulo que reune informacion de los ultimos años incluyendo este, acerca de la situacion de la ciberserguridad en Peru y en Sudamerica haciendo incapie en como se maneja esta problematica en los gobiernos y entidades publicas y privadas.
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Articulo que reune informacion reciente breve dada por especialistas e investigadores sobre la situacion actual de la seguridad cibernetica en Sudamerica y en Peru principalmente.
2° Congreso Internacional de Ingeniería - 24 y 25 de Octubre de 2013 - Bogotá D.C. - Universidad de Cundinamarca - Facultad de Ingeniería
Conferencista Magistral: Jorge Fernando Bejarano Lobo
Presentación sobre seguridad digital al interior del Estado realizada por Andrés Bustamante, director de Gobierno Digital de la Unidad de Modernización y Gobierno Digital de Segpres, realizada en el seminario Segurinfo 2013
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
En el V Summit País Digital: Transformación Digital, realizado el 5 y 6 de septiembre, 2017, la candidata presidencial, Beatriz Sánchez, expuso sus propuestas programáticas en materia digital para el periodo 2018-2022, haciendo énfasis en la necesidad de avanzar en el área educacional, como así también, en el fortalecimiento del capital humano.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Este es un pequeño articulo que reune informacion de los ultimos años incluyendo este, acerca de la situacion de la ciberserguridad en Peru y en Sudamerica haciendo incapie en como se maneja esta problematica en los gobiernos y entidades publicas y privadas.
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Articulo que reune informacion reciente breve dada por especialistas e investigadores sobre la situacion actual de la seguridad cibernetica en Sudamerica y en Peru principalmente.
2° Congreso Internacional de Ingeniería - 24 y 25 de Octubre de 2013 - Bogotá D.C. - Universidad de Cundinamarca - Facultad de Ingeniería
Conferencista Magistral: Jorge Fernando Bejarano Lobo
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
1.
2. Anecdotas de Seguridad en la
Red Interagencial - 2013
Andrés Colón
Director
Tecnología de Información Central
Oficina de Gerencia y Presupuesto
3. “El internet se ha convertido en el espacio
público del siglo 21” – Joe Bidden, VP EEUU
4. PR.Gov
• Ultimos 30 dias:
• Medio millón de visitantes
• 2 Millones de páginas vistas
• Servicios
• Gobierno a Gobierno
• Gobierno a Ciudadano
• Gobierno a Negocio
5. Portales de Gobierno
Un Blanco de Ataque:
– Para realizar protestas
– Llevar mensajes de oposición
– Para robo de información
• Cometer fraude
• Inteligencia
6. ATAQUE DE NEGACIÓN DE
SERVICIOS 2013
Receinte ataque de Anonyous – mayo 2013
14. Advanced Persistent Threat
• Malware Aftermath
– Malware en agencias con
tráfico malicioso
– Miles de hits y callbacks
– 317 comunicaciones a
destinatinos conocidos
(C&C)
– Geo-Location: China, Russia,
Alemania, Korea, US, etc.
17. Success
• Silencio al fin: Zero
comunicación con los C&Cs!
• Infecciones de HTTP
controladas
• Cambió de fecha inmediata,
de junio 1 a mayo 23
• Discordia entre las
legiones
• Incremento de intentos de
ataques mediante email
19. • Ataque de 150+ Mbps
• Tor
• IP de Facebook (Spoofed)
• Otros Hosts
• Trafico lock-down
• Servicios arriba para PR US
DDoS
20. Lecciones Aprendidas
• Aún con previo aviso, la fecha establecida, no está escrito en piedra
• Pudimos mitigar con los recursos existentes, garantizando las
operaciones del Gobierno Puerto Rico
• Layered Security
– Hubo ataques que penetraban algunas capas de seguridad
– Diversas Capas son importantes para detener efectivamente el ataque
• Para mitigar bien un DDoS se requiere, entre otros:
– Monitoreo continuo
– Intercambio de información
– Buenos recursos: tecnológicos y de personal
– Buena coordinación y preparación
– Requiriere acción rápida de las partes envuelta
21. ATAQUES DE INGIENERIA SOCIAL
2013
Receinte ataque a jefes de agencia, fortaleza, municipios y UPR - 2013
25. Visión
Un Gobierno:
• más seguro para atender ataques y riesgos
cibernéticos
• abierto, transparente
• más democrático
26. Estrategias
• Abrir el código para escrutinio (ie: github)
• Programa de Recompensas de identificación de
vulnerabilidades
• Incorporar componentes de educación e introducción a la
seguridad informática (Ingeniería Social, y personal de IT
con Ethical Hacking, Risk Assesment, Cyber Forensics, etc.)
• Establecer y continuamente revisar Políticas de
Cumplimiento
• Incorporar grupos de trabajos para atender retos de
seguridad informática a nivel gubernamental
• Promover que se incorpore personal especializado en
seguridad en las áreas de IT
27. Tendencias
• Aumento significativo en los servicio en línea del
gobierno
– Código requiere ecrutinio y pruebas
– Mucho SQL Injection y XSS
– Configuración Segura
• Instrumentalidades del gobierno con lineas
alternas, no están protegidas por los mecanismos
de la red interagencial
• Sweeps y ataques de Russia y China
incrementando
32. Consejo de Seguridad
• Establecer Plan Estratégico de Seguridad
Informática
• Continuar proyecto con MS-ISAC
• Establecer Guias
• Evaluar Auditorias del Contralor
• Responder a incidentes
• Recomendar y Asesorar
• Organizar eventos
33. Tips
• Si les interesa InfoSec, aproveche:
– Init6
– Bsides
– DefCon
– MS-ISAC
– Blackhat
• Algunos Recursos:
– reddit.com/r/netsec
– Darkreading.com
• Cyber Security Awareness – Octubre
• Si interesa organizar alguna charla para un Tech Talk,
adelante!