View
218
Download
0
Category
Preview:
Citation preview
2
Agenda
▶ Principales desafíos en un mundo cambiante
▶ Protegiendo nuestros sistemas
▶ Caso práctico
3
Agenda
▶ Principales desafíos en un mundo cambiante
▶ Protegiendo nuestros sistemas
▶ Caso práctico
4
Principales desafíos
▶ INCREMENTO MASIVO DE AMENAZAS:
2010 y 2011 ha sido testigo de la marea creciente de ataques digitales, desde los compromisos de privacidad en el Pentágono y Sony a las brechas en la integridad de los sistemas, en el caso de Stuxnet, el cual dañó críticamente instalaciones nucleares en Irán.
Dos patrones están surgiendo:
– Ataques complejos que crecen exponencialmente.
– Infraestructuras críticas que son susceptibles de ser atacadas a través de un ciber-ataque.
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas.
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC
5
Main Sources: • Cyberwar – R. Clark • Associated Press • Uscyberlabs.com • McAfee
= C
yb
er A
ttack
‘97 ‘98 ‘00 ‘01 ‘03 ‘07 ‘08 ‘06 ‘05
‘11 ‘10 ‘09
Principales desafíos
6
▶ DOMINIO DE LA IDENTIDAD DIGITAL:
2011 ha visto el crecimiento de los entornos virtualizados y del cloud computing. De este modo los negocios y los individuos se han convertido en usuarios menos estables de aplicaciones y han llegado a convertirse en consumidores de servicios digitales, teniendo con único pasaporte, su identidad digital.
Ellos también están percibiendo la asociación real entre la identidad física y digital (biometría / tarjetas e-identity,..) mientras estas tecnologías cada vez son más económica y generalizadas.
Principales desafíos
7
▶ LA SEGURIDAD A NIVEL DEL DATO PESARÁ MÁS QUE LA SEGURIDAD EN LA INFRAESTRUCTURA TECNOLÓGICA:
En esta edad cibernética, datos internos y externos y software tienden a converger cada vez más en una infraestructura de “nube”. En este punto, un perímetro reforzado en torno a la infraestructura técnica no es suficiente. Por lo que, asegurar la información / dato será la principal prioridad frente a la seguridad de la infraestructura técnica.
Principales desafíos
8
▶ CARGA PESADA ENTORNO AL CUMPLIMIENTO NORMATIVO Y LEGAL:
La crisis financiera ha evidenciado carencias entorno a la transparencia y al vínculo existente entre la gobernabilidad y el funcionamiento adecuado de las empresas.
El G20 y las principales naciones europeas han dado respuesta a esta situación haciendo especial hincapié en el establecimiento de mayores niveles de transparencia a través de regulaciones más exhaustivas.
Principales desafíos
9
Agenda
▶ Principales desafíos en un mundo cambiante
▶ Protegiendo nuestros sistemas
▶ Caso práctico
10
La aproximación correcta
Las aproximaciones tradicionales a la ciberseguridad no son necesariamente las mejores:
▶ Desde este punto de vista los sistemas se securizan porque una aproximación basada en el riesgo.
▶ Ciclo de Deming (PDCA) para gestionar esta aproximación.
▶ Se realiza primero un análisis de riesgos y posteriormente se implementan los controles identificados.
▶ Se proporciona un punto de vista de negocio a la gestión del riesgo de seguridad TI.
Una aproximación integrada asegura:
▶ Las agencias externas no se convierten en el eslabón débil de su seguridad.
▶ Los usuarios son protegidos del riesgo (las identidades se seguran y verifican)
▶ La seguridad se convierten en parte del ADN de la organización
▶ Te puedes recuperar rápidamente tras un incidente.
▶ La aproximación es lo suficientement flexible como para ajustarse a casi cualquier contexto.
11
Tres pasos para ciber-proteger sus sistemas…
▶ Tres puntos obligatorios que cada organización relacionada con la defensa y la seguridad debe llevar a cabo para proteger a sus ciudadanos, socios y a su propia red de las ciberamenzas existentes.
Construir un ciber-framework
Definir las ciber-capacidades apropiadas
Ejecutar las ciber-operaciones
13
1. Construir un ciber-framework
1. Desarrolla un conjunto de políticas que cubran su aproximación a los ciber riesgos y ciber seguridad.
2. Usar esas políticas para identificar para cada una de tus operaciones de negocio qué procesos son los más vitales para que tu organización nunca se vea comprometida.
3. Identificar después la información y datos que deben securizarse primero dentro de esos procesos más importantes.
4. Buscar las soluciones tecnológicas para proteger esa información y por tanto a los procesos.
Negocio
¿Qué partes deben continuar?
Información
Cuál tiene prioridad
Tecnología
¿Qué necesito?
Analizar el entorno de ciber-riesgo
Desarrollo de las políticas de ciber-riesgo
Aproximación en 4 pasos para construir un ciber-framework.
14
2. Definir las ciber-capacidades apropiadas
Cada organización
debe protegerse
contra ataques directos o
indirectos a sus sistemas e
información
Las amenzas internas son el próximo reto contra el que
todas las organizaciones
deben autoprotegerse
Desde que las organizaciones
están conectadas
unas con otras con redes
externas, la cooperación en seguridad
es una necesidad
No importa si el ciudadano es cliente o empleado,
cuando entra su identidad
debe ser identificada
antes de que la entrada sea
permitida
15
3. Ejecutar las ciber-operaciones
Usar el Ciclo OODA de Boyd : Observar, Orientar, Decidir, Actuar
16
Agenda
▶ Principales desafíos en un mundo cambiante
▶ Protegiendo nuestros sistemas
▶ Caso Práctico
17
Contexto de Pekín 2008
» 28 deportes
» 302 eventos deportivos
» 70 sedes
» 10.000 atletas
» 20.000 periodistas
» 230.000 acreditaciones
» 4.000 miembros del equipo de TI
» 40.000 componentes de TI
» 10.000 PC
» 1.000 servidores
» 1.000 dispositivos de red
Antes de los juegos Durante los juegos
Cri
ticid
ad
Detalles del proyecto olímpico
» Negocio
» Gran importancia y visibilidad
» Tecnología
» Aplicaciones en tiempo real y en tiempo casi-real
» Implantación masiva de infraestructuras en el último minuto
» Entorno heterogéneo
» Personas
» Consorcio de socios y proveedores
» Coordinación con fuerzas y cuerpos de seguridad.
» Alto grado de dependencia de los voluntarios
» Integración seguridad física y lógica.
Requisitos
» Disponibilidad, integridad, confidencialidad
» Necesidad de estar listos a tiempo, la fecha límite no se puede posponer
» Tiempo de respuesta de pocos segundos, sin segundas oportunidades
Caso Práctico – JJOO
18
Caso Práctico – JJOO
90 eventos críticos
1.500
alarmas
443.000
eventos
correlacionado
s
201
millones
de eventos
filtrados De los Juegos Olímpicos de Pekín:
AHPS recibe millones de eventos en
bruto y, gracias a un sistema de
procesamiento y correlación
inteligente, los reduce a unos cuantos
eventos críticos. Esto disminuye las
necesidades de personal, mejora la
eficiencia operativa y garantiza un
tiempo de inactividad y un efecto en
el negocio nulos.
30/11/2012
Muchas gracias José Martínez Vicaria. Jose.mvicaria@atos.net Responsable de la Oferta Global de Servicios de Seguridad t: 91 440 88 00 m: 618 97 27 61
Atos, the Atos logo, Atos Consulting, Atos Worldline, Atos Sphere, Atos Cloud and Atos WorldGrid
are registered trademarks of Atos SA. June 2011
© 2011 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.
Recommended