SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
El ciberseguridad en el mediterraneo.
Dr. Gustavo Díaz Matey
@gdiazmat
• Jean-Claude Juncker, discurso anual sobre el Estado de la Unión (19 de septiembre
de 2017) “Europa sigue sin estar adecuadamente equipada para defenderse de los
ciberataques”.
• Julian King, comisario de Seguridad de la UE, añadió el 9 de octubre: “Hemos
subestimado la escala del cibercrimen”.
• Andrus Ansip, vicepresidente responsable del Mercado Único Digital, indicó el
mismo 19 de septimbre : “Ningún país puede hacer frente, por sí solo, a los retos de
ciberseguridad. Nuestras iniciativas refuerzan la cooperación de forma que los
Estados miembros de la UE puedan acometer juntos estos desafíos”.
• John Arquilla and David F. Ronfeldt, The Advent of Netwar (Santa Monica: RAND,
1996).
Todos los datos apuntan a que el número de dispositivos conectados a Internet se triplicará en 2020, pasando de
13.400 millones a 38.500 millones, esperándose que la proporción de productos vendidos vía comercio electrónico
aumente más del doble, del 6% en 2014 al 12.8% en 2019.(World Economic Forum, “Understanding Systemic Cyber
Risk”, Octubre, 2016. )
• No todos los países del mundo están sujetos a los mismos riesgos ni han
adoptado las mismas medidas de ciberseguridad. En 2015, la International
Telecommunications Organization (ITU) publicó un informe en el que se
incluían los países del mundo con mayor grado de confiabilidad sobre
tales materias.
• Según Verizon (2016 Data Breach Investigations Report), el 86% de las
brechas de seguridad persiguen motivos económicos o de espionaje.
• Las más recientes estimaciones de Europol, señalan que, en 2016, se ha
producido un aumento sustancial de las acciones delincuenciales en el
ciberespacio, lo que ha provocado que, en determinados países de la
Unión Europea, el ciberdelito podría haber superado a la delincuencia
tradicional en términos de denuncia (Europol: IOCTA, 2016 )
• El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado de forma general a la
vida cotidiana. Las Tecnologías de la Información y la Comunicación (TIC) han coadyuvado al bienestar y
progreso de las sociedades de forma que gran parte de las relaciones públicas y privadas dependen de
estas tecnologías. El ciberespacio es ya parte esencial de nuestras sociedades y economías. El grado de
dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. La rápida evolución
de las Tecnologías de la Información y la Comunicación (TIC) está aumentando la velocidad, capacidad,
agilidad, eficiencia y utilidad de las redes y sistemas actuales, tanto en el ámbito civil como militar. Estas
tecnologías están cambiando el modo en el que las personas interactúan entre sí y también con su
entorno. PROGRESIVA DIGITALIZACIÓN DE LA REALIDAD.
• Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio. La
rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad de
empleo el bajo coste de las herramientas utilizadas para la consecución de ataques, y la facilidad de
ocultación del atacante. En 2016 los Estados y las organizaciones delincuenciales -cuyos vectores de
ataque son análogos a los utilizados en los pasados años- constituyeron la mayor amenaza para las
sociedades occidentales y la Seguridad Nacional. Los distintos perfiles de atacantes que explotan las
vulnerabilidades tecnológicas con el objeto de recabar información, sustraer activos de gran valor y
amenazar los servicios básicos, pueden afectar al normal funcionamiento de nuestro país.
• Russia’s General Staff Chief and First Deputy Defense Minister Army General Valeriy Gerasimov:
“It goes without saying that each military conflict has its own distinctive features. Broad employment of
precision and other types of new weapons, including robotic ones, will be fundamental characteristics of
future conflicts. The enemy’s economy and state command and control system will be the priority targets.
Besides traditional spheres of armed struggle, the information sphere and space will be actively involved.”
Cyberwar functions not as an independent domain, but as part of a broader, coordinated military action,
then the conventional military balance is the best indicator of where the most important threats exist in
cyberspace”
Ciberespaciocomo nuevo dominio junto con el
espacio terrestre, aéreo, marítimo y espacial.
De lo virtual a lo físico
• Las infraestructuras de información (computadoras, servidores, teléfonos
móviles, tablets, etc.) se encuentran en ubicaciones geográficas claras e
identificables, dentro del territorio soberano delimitado. De hecho, aunque
parte del ciberespacio puede ser difícil de comprender porque los
consideramos "virtuales", se fundamentan en la realidad física, en "el marco
de una" geografía "real". El malware viaja a través de estos cables antes de
ser visibles en una máquina con una vulnerabilidad específica que puede
explotar.
• Cristian Suteanu, “Complexity, science and the public: the geography of a
new interpretation”, Theory, Culture & Society, vol.22, nº5, (2005), p. 130.
De 2003 a 2010, 19.500 personas en España
denunciaron ser víctimas de las llamadas cartas
nigerianas, llamadas así por provenir de grupos
organizados de estafadores en Nigeria. El timo de las
herencias falsas entra en esa categoría, en la que
también hay engaños relacionados con puestos de
trabajo, venta de teléfonos móviles o premios de
lotería, siempre falsos. En 2016, la Policía detuvo a
una banda de 31 personas, la mayoría de origen
nigeriano, que realizaban este tipo de timo.
ENISA: The cost of incidents affecting CIIs. Systematic review of studies concerning the economic impact of cyber-
security incidents on critical information infrastructures (CII) (Agosto, 2016)
Dan Anely.
• Estonia – 26 de abril de 2007. Ataque a las web estatales, caída de la red.
• Stuxnet troyano avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and
Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales
como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales
nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Contra las
centrifugadoras en Irán.
• Crimea /Ucrania – 23 de diciembre de 2015. Mail de suplantación de identidad en
eléctricas Ucranianas para acceder al programa de comandos de control de
subestaciones eléctricas.
• Infomnapal – Guerra de información contra Rusia publicando información de soldados
rusos en la ocupación de Ucrania. RUH8 – Publicación de correos de Bladimir Surco
(mano derecha de Putin).
• 2016. Filtración a Wikileaks de correos del partido demócrata.
• 14 mayo de 2017 Virus Wanna Cryt (cifrado de datos).
• www.cfr.org
https://cybermap.kaspersky.com/
• Executive Order 13636 (EO), “Improving Critical Infrastructure Cybersecurity”,
February 12, 2013. Preliminary Cybersecurity Framework.
• En abril de 2016, el Departamento de Estado norteamericano presentó al
Congreso la International Cyberspace Policy State, que incluye un informe sobre
el trabajo del Departamento para implementar la President’s 2011 International
Strategy for CyberspacePlan.
• En julio de 2016, se publicó en Estados Unidos la Presidential Policy Directive
(ppd-41): United States Cyber Incident Coordination. Esta Directiva Presidencial
establece los principios que rigen la respuesta del Gobierno Federal a cualquier
ciberincidente.
• En diciembre de 2016 la Commission On Enhancing National Cybersecurity
publicó el Report on Securing and Growing the Digital Economy.
• Executive Order 13800, Strengthening the Cybersecurity of Federal Networks
and Critical Infrastructure, (EO 13800 or EO) 11 DE Mayo de 2017.
• EE.UU. culpó a Corea del Norte del ciberataque "Wannacry", ocurrido
en mayo pasado y que bloqueó más de 200.000 computadores de
empresas en 150 países. El asesor de Seguridad Nacional Tom Bossert
explicó que el Gobierno basa sus acusaciones en "enlaces técnicos a
cibermedios, tradecraft (espionaje comercial) e infraestructura
operacional de Corea del Norte previamente identificados".
Dr. Gustavo Díaz Matey
gdiazmat@ucm.es
@gdiazmat
CIBERSEGURIDAD.pdf

Más contenido relacionado

Similar a CIBERSEGURIDAD.pdf

Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parramariaparra110
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraCARLOS LOPEZ
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 

Similar a CIBERSEGURIDAD.pdf (20)

Ms y la seguridad despues del 2001
Ms y la seguridad despues del 2001Ms y la seguridad despues del 2001
Ms y la seguridad despues del 2001
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
diapositiva TIC
diapositiva TIC diapositiva TIC
diapositiva TIC
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Imformatica
ImformaticaImformatica
Imformatica
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Último

PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 

Último (20)

PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 

CIBERSEGURIDAD.pdf

  • 1. El ciberseguridad en el mediterraneo. Dr. Gustavo Díaz Matey @gdiazmat
  • 2. • Jean-Claude Juncker, discurso anual sobre el Estado de la Unión (19 de septiembre de 2017) “Europa sigue sin estar adecuadamente equipada para defenderse de los ciberataques”. • Julian King, comisario de Seguridad de la UE, añadió el 9 de octubre: “Hemos subestimado la escala del cibercrimen”. • Andrus Ansip, vicepresidente responsable del Mercado Único Digital, indicó el mismo 19 de septimbre : “Ningún país puede hacer frente, por sí solo, a los retos de ciberseguridad. Nuestras iniciativas refuerzan la cooperación de forma que los Estados miembros de la UE puedan acometer juntos estos desafíos”. • John Arquilla and David F. Ronfeldt, The Advent of Netwar (Santa Monica: RAND, 1996).
  • 3.
  • 4.
  • 5.
  • 6. Todos los datos apuntan a que el número de dispositivos conectados a Internet se triplicará en 2020, pasando de 13.400 millones a 38.500 millones, esperándose que la proporción de productos vendidos vía comercio electrónico aumente más del doble, del 6% en 2014 al 12.8% en 2019.(World Economic Forum, “Understanding Systemic Cyber Risk”, Octubre, 2016. )
  • 7. • No todos los países del mundo están sujetos a los mismos riesgos ni han adoptado las mismas medidas de ciberseguridad. En 2015, la International Telecommunications Organization (ITU) publicó un informe en el que se incluían los países del mundo con mayor grado de confiabilidad sobre tales materias. • Según Verizon (2016 Data Breach Investigations Report), el 86% de las brechas de seguridad persiguen motivos económicos o de espionaje. • Las más recientes estimaciones de Europol, señalan que, en 2016, se ha producido un aumento sustancial de las acciones delincuenciales en el ciberespacio, lo que ha provocado que, en determinados países de la Unión Europea, el ciberdelito podría haber superado a la delincuencia tradicional en términos de denuncia (Europol: IOCTA, 2016 )
  • 8.
  • 9.
  • 10. • El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado de forma general a la vida cotidiana. Las Tecnologías de la Información y la Comunicación (TIC) han coadyuvado al bienestar y progreso de las sociedades de forma que gran parte de las relaciones públicas y privadas dependen de estas tecnologías. El ciberespacio es ya parte esencial de nuestras sociedades y economías. El grado de dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. La rápida evolución de las Tecnologías de la Información y la Comunicación (TIC) está aumentando la velocidad, capacidad, agilidad, eficiencia y utilidad de las redes y sistemas actuales, tanto en el ámbito civil como militar. Estas tecnologías están cambiando el modo en el que las personas interactúan entre sí y también con su entorno. PROGRESIVA DIGITALIZACIÓN DE LA REALIDAD. • Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio. La rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad de empleo el bajo coste de las herramientas utilizadas para la consecución de ataques, y la facilidad de ocultación del atacante. En 2016 los Estados y las organizaciones delincuenciales -cuyos vectores de ataque son análogos a los utilizados en los pasados años- constituyeron la mayor amenaza para las sociedades occidentales y la Seguridad Nacional. Los distintos perfiles de atacantes que explotan las vulnerabilidades tecnológicas con el objeto de recabar información, sustraer activos de gran valor y amenazar los servicios básicos, pueden afectar al normal funcionamiento de nuestro país. • Russia’s General Staff Chief and First Deputy Defense Minister Army General Valeriy Gerasimov: “It goes without saying that each military conflict has its own distinctive features. Broad employment of precision and other types of new weapons, including robotic ones, will be fundamental characteristics of future conflicts. The enemy’s economy and state command and control system will be the priority targets. Besides traditional spheres of armed struggle, the information sphere and space will be actively involved.” Cyberwar functions not as an independent domain, but as part of a broader, coordinated military action, then the conventional military balance is the best indicator of where the most important threats exist in cyberspace” Ciberespaciocomo nuevo dominio junto con el espacio terrestre, aéreo, marítimo y espacial.
  • 11.
  • 12.
  • 13. De lo virtual a lo físico • Las infraestructuras de información (computadoras, servidores, teléfonos móviles, tablets, etc.) se encuentran en ubicaciones geográficas claras e identificables, dentro del territorio soberano delimitado. De hecho, aunque parte del ciberespacio puede ser difícil de comprender porque los consideramos "virtuales", se fundamentan en la realidad física, en "el marco de una" geografía "real". El malware viaja a través de estos cables antes de ser visibles en una máquina con una vulnerabilidad específica que puede explotar. • Cristian Suteanu, “Complexity, science and the public: the geography of a new interpretation”, Theory, Culture & Society, vol.22, nº5, (2005), p. 130.
  • 14.
  • 15. De 2003 a 2010, 19.500 personas en España denunciaron ser víctimas de las llamadas cartas nigerianas, llamadas así por provenir de grupos organizados de estafadores en Nigeria. El timo de las herencias falsas entra en esa categoría, en la que también hay engaños relacionados con puestos de trabajo, venta de teléfonos móviles o premios de lotería, siempre falsos. En 2016, la Policía detuvo a una banda de 31 personas, la mayoría de origen nigeriano, que realizaban este tipo de timo.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. ENISA: The cost of incidents affecting CIIs. Systematic review of studies concerning the economic impact of cyber- security incidents on critical information infrastructures (CII) (Agosto, 2016)
  • 21.
  • 22.
  • 23.
  • 24.
  • 26.
  • 27. • Estonia – 26 de abril de 2007. Ataque a las web estatales, caída de la red. • Stuxnet troyano avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Contra las centrifugadoras en Irán. • Crimea /Ucrania – 23 de diciembre de 2015. Mail de suplantación de identidad en eléctricas Ucranianas para acceder al programa de comandos de control de subestaciones eléctricas. • Infomnapal – Guerra de información contra Rusia publicando información de soldados rusos en la ocupación de Ucrania. RUH8 – Publicación de correos de Bladimir Surco (mano derecha de Putin). • 2016. Filtración a Wikileaks de correos del partido demócrata. • 14 mayo de 2017 Virus Wanna Cryt (cifrado de datos). • www.cfr.org
  • 29. • Executive Order 13636 (EO), “Improving Critical Infrastructure Cybersecurity”, February 12, 2013. Preliminary Cybersecurity Framework. • En abril de 2016, el Departamento de Estado norteamericano presentó al Congreso la International Cyberspace Policy State, que incluye un informe sobre el trabajo del Departamento para implementar la President’s 2011 International Strategy for CyberspacePlan. • En julio de 2016, se publicó en Estados Unidos la Presidential Policy Directive (ppd-41): United States Cyber Incident Coordination. Esta Directiva Presidencial establece los principios que rigen la respuesta del Gobierno Federal a cualquier ciberincidente. • En diciembre de 2016 la Commission On Enhancing National Cybersecurity publicó el Report on Securing and Growing the Digital Economy. • Executive Order 13800, Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure, (EO 13800 or EO) 11 DE Mayo de 2017.
  • 30. • EE.UU. culpó a Corea del Norte del ciberataque "Wannacry", ocurrido en mayo pasado y que bloqueó más de 200.000 computadores de empresas en 150 países. El asesor de Seguridad Nacional Tom Bossert explicó que el Gobierno basa sus acusaciones en "enlaces técnicos a cibermedios, tradecraft (espionaje comercial) e infraestructura operacional de Corea del Norte previamente identificados".
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Dr. Gustavo Díaz Matey gdiazmat@ucm.es @gdiazmat