Escolar Documentos
Profissional Documentos
Cultura Documentos
NDICE
La Amenaza
La Respuesta
Perspectiva a Futuro
Indra
El Ciberespacio
El uso comn se refiere a los sistemas de informacin y
proceso de datos interconectados por redes de
comunicaciones
qu
es?
Ficcin o Realidad
4
4
Cloud Computing
STUXNET
5
5
Cronologa de ciberataques
Primer gusano
Morris 1988,
hacks de la
NASA y
Pentagon
Primeros
ataques
telefnicos
1870
19
00
19
70
19
80
Arpanet se
convierte en
Internet
19
90
20
00
Stuxnet, Conficker,
Ghostnet, Night
Dragon, Aurora,
Anonymous, Antisec,
Shady Rat, APT, etc.
20
07
20
11
Primer DDoS
contra un pas,
Estonia
6
Stuxnet
NIVEL
DE
SOFISTICACIN
Conficker
APT Ghostnet,
Night Dragon, Titan
Rain, Shady Rat,
Aurora
Anti-
Pentagon
hackeado por
Tenenbaum
Crackeo
de Enigma
Primeros
ataques
telefnicos
1900 1930
Ataques
telefnicos
masivos en
EEUU
Hack de
DoD, NASA,
USAF por Gusanos CodeRed,
Datastream Nimda, Kornoukova,
Sadmind, slapper,
Kevin
Iloveyou,
Mitnick
Estonia
Mellissa,
DDoS
Blaster, etc
Gusano
Morris
19701980 1990
2000
sec
Anonymous
2010
2012
7
RECURSOS
Experimentacin e
investigacin
de tecnologas
nuevas
1970
Hackers,
motivados
por curiosidad,
pero la mayora
benignos
1980
1990
Script kiddies,
intentando
causar daos
y hacerse
famosos pero
sin objetivos
claros
2000
Cibercriminales,
con motivos
comerciales,
phishing, malware,
bots
2005
2010
8
Lulzsecurity
Wikileaks
Anonymous
Operacin
Buckshot Yankee
Hacktivismo
Venganza
Entretenimiento
9
9
11
Guerra asimtrica
Irrupcin de ciberactivistas y
ciberterroristas.
Nuevos tipos de amenazas:
Amenazas Persistentes Avanzadas (APT,
APA).
Subversive Multi-Vector Threats (SMT).
Advanced Evasion Techniques (AETs).
12
El Conflicto asimtrico
13
13
Caracterizacin
14
NDICE
La Amenaza
La Respuesta
Situacin y Perspectiva a Futuro
Indra
Consecuencias penales.
Acciones militares de respuesta
sobre el ciberespacio.
17
Define Norma y
Procedimientos
Mtricas
Implanta
soluciones
que opera
Supervisa la
Implantacin
Supervisa
la Operacin
18
El papel de la Tecnologa
En la seguridad la clave de gestionar las amenazas es tener una visibilidad del
entorno global del riesgo
Prcticas Seguridad Tradicionales Mecanismos Proteccin Actuales
AV/AM
Control de Acceso
Gestin de Vulnerabilidades
Nuevas Tecnologas
Avanzadas
Anlisis Malware
Anlisis Forense
DRA/DRM
IDS/IPS
DLP/IRM
SIEM
Otros
Intrusion detection/
prevention system
Dynamic Risk
Assessment/Management
CiberInteligencia, DataDiode,
Simulacin Avanzada
19
19
Overt
unknown
malware
CONFIGURATION
ASSESSMENT
Known
application
exploits
VULNERABILITY
YOUR DATA
ANTI VIRUS
FILTERING
Malicious
websites
EMAIL/WEB
INTRUSION
Unapproved
communication
channels
FIREWALLS
Known bad
code
behaviors
PREVENTION
Known
malware
MANAGEMENT
Advanced
Persistent
Threats
Rootkits
ENDPOINT
Morphing
Malware
Zero-days
Insider Threats
2010 IT-Harvest
20
20
1.
2.
3.
4.
5.
6.
7.
Plannign &
Info
Gathering
Attack &
Compromise
(Breach)
Establish
Command &
Control
Authorization
& Credential
Theft
Manual
Exploitation &
Info
Gathering
Data
Ex-filtration
Maintain
Persistence
Training &
awareness
Traditional
defense &
prevention (vuln
mgmt, end-point
sand perimeter
security)
Network layering
enhanced
monitoring & APT
detection
methods
Hardening, policy
enforcement,
training & endpoint security
Increased
network & OS
logging &
auditing with
advanced
monitoring
techniques
Extended
monitoring at,
application, BD
levels, data
cleaning &
destruction.
Implement DLP
Advanced
anomaly and
behavioral
monitoring &
advanced APT
detection
methods
21
Cambio de paradigma
Febrero 2003
Mayo 2009
Septiembre 2010
Febrero 2011
24
Europa se prepara
REINO UNIDO
Junio 2009
Estrategia de
Ciberseguridad
Primavera 2011
Estrategia de
Ciberdefensa. Sin
publicar.
Octubre 2010
Estrategia Nacional de
Seguridad
Junio 2011
Informe Parlamentario
sobre Ciberseguridad
ALEMANIA
Octubre 2005
Plan Nacional sobre
Proteccin Infraest.
Informacin
Febrero 2011
Estrategia de
Ciberseguridad
FRANCIA
Junio 2008
Diciembre 2005
Plan de
Implementacin de
proteccin de IICC
Febrero 2011
Defensa y Sguridad de los
sistemas de informacin
25
Iniciativas Supranacionales
LA OTAN
define un nuevo concepto estratgico
Los asesores de poltica de las naciones de la OTAN
se reunieron en Bruselas, el 25 de Enero 2011 para
intercambiar opiniones sobre como desarrollar la
poltica de Ciberdefensa de la Alianza. Discutieron
como la OTAN puede proporcionar valor aadido para
la defensa conjunta de la Alianza contra
ciberamenazas y como usar los activos y capacidades
de la OTAN en el campo de la Ciberdefensa
Iniciativas Supranacionales
UNIN
EUROPEA
En la Unin Europea
ha habido dos
iniciativas: ENISA y
euCERT.
ESPAA
RESPONSABILIDADES DEL
JEMAD EN EL MBITO DE LA
CIBERDEFENSA MILITAR:
28 de abril
Ley 8/2011, medidas para
la proteccin de las
infraestructuras crticas
20 de mayo
RD 704/2011, aprobacin
Reglamento de proteccin
infraestructuras crticas
NDICE
La Amenaza
La Respuesta
Perspectiva de Futuro
Indra
Bruce Schneier
Schneier on Security
30
31
31
Movilidad
Virtualizacin
Externalizacin y colaboracin
Cloud computing
Incremento consumo IT /
Redes Sociales
Industrializacin de hackers
Crimeware as a Service (CaaS):
HaaS, FaaS, DDoSaS,
32
El Smartphone y el malware
Conforme ha crecido el uso de dispositivos
mviles inteligentes (smartphones), los
riesgos asociados a su uso tambin han
experimentado un crecimiento sin
precedentes, tanto el malware, como la
potencial prdida de datos
Aumento de riesgo
de prdida de
informacin
Aumento de riesgo
de malware para
mviles
ORGANIZACIN
CONCIENCIACIN
Conciencia de
la Situacin
SOSTENIBILIDAD
PRESUPUESTARIA
ACTUALIZACIN
NORMATIVA Y
TECNOLGICA
35
35
Escalada de ciberataques
36
NDICE
La Amenaza
La Respuesta
Perspectiva a Futuro
Indra
Quines somos
Multinacional de Consultora y Tecnologa nmero 1 en
Espaa y de las principales de Europa y Latinoamrica
3.000 M ventas
42.000 profesionales
118 pases
Tecnologa propia
I+D+i: 7%-8% ventas
38
Organizacin abierta
Innovacin y sostenibilidad
42.000
profesionales
83% titulados y de
alta cualificacin
europea de su
sector en
inversin en I+D
Instituciones del
conocimiento
1 compaa
200
universidades y
centros de
investigacin
2 compaa
Partners
Universidades
Profesionales
Proveedores
mundial de su
sector en los
Dow Jones
Sustainability
Indexes
Clientes
partners
Sociedad
Colaboracin con
fundaciones y
asociaciones
Centros de investigacin
39
Unidad de Ciberseguridad
En Indra entendemos
CIBERSEGURIDAD
como el conjunto de
tecnologas, procesos,
procedimientos y servicios
encaminados a proteger los
activos (fsicos, lgicos, o de
servicios) de una empresa u
organismo, que dependan en
alguna medida de un soporte
TIC
40
El Centro de Operaciones de
Ciberseguridad de Indra (i-CSOC)
se constituye como un centro de
referencia en Ciberseguridad a
nivel nacional e internacional
OBJETIVOS
Entorno fsico, y personal con las habilitaciones necesarias
para abordar proyectos clasificados
Servicios de seguridad gestionada: Monitorizacin de
seguridad, operacin de sistemas de seguridad, gestin de
vulnerabilidades y gestin de incidentes
42
www.indracompany.com
www.indra.es