30
DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSA www.telecomunicaciones.gob.ec

DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

DESAFÍOS

TECNOLÓGICOS DE LA

CIBERDEFENSA

www.telecomunicaciones.gob.ec

Page 2: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

MISIÓN Ser el órgano rector del desarrollo de las tecnologías de la información ycomunicación en el Ecuador, que incluyen las telecomunicaciones y elespectro radioeléctrico, que emite políticas, planes generales y realiza elseguimiento y evaluación de su implementación, coordinando accionescon los actores de los sectores estratégicos para garantizar el accesoigualitario a los servicios y promover su uso efectivo, eficiente y eficaz,que asegure el avance hacia la sociedad de la información para el buenvivir de la población ecuatoriana.

VISIÓNConstituirse en la entidad, referente de la gestión pública, que lidere ygobierne todos los procesos necesarios para que los ciudadanos accedany generen información y conocimiento, mediante el uso efectivo de lastecnologías de la información y comunicación integrados activamente alproceso de desarrollo social y solidario del Ecuador.

Page 3: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

SITUACIÓN ES PROVOCADA POR:

Seguridad Débil

de la Red

• Servicios de seguridad obsoletos o puertos inseguros

• Firewalls y Proxys usados incorrectamente

Datos sin Encriptación• Envió de información en texto plano

• No existen sistemas de encriptación

Software sin parches

de seguridad

• Sistemas desactualizados

• Antivirus desactualizados

Hackeo de Passwords• Uso de passwords por defecto

• Passwords fáciles de predecir

INTRODUCCIÓN

SI SOMOS VÍCTIMAS DE UNA ATAQUE INFORMÁTICO, PODRÍA SER POR LAS

SIGUIENTES CAUSAS:

Page 4: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

ENFOQUE

Confidencialidad de la Información

Integridad de la Información

Disponibilidad de la Información

LOS DESAFÍOS TECNOLÓGICOS QUE PRESENTA LA CIBERDEFENSA DEBERÍAN IR

ENFOCADOS EN IMPLEMENTAR UN ALTO NIVEL DE SEGURIDAD A FIN DE MANTENER:

• INFORMACIÓN DE USO PÚBLICO

• INFORMACIÓN DE USO INTERNO

• INFORMACIÓN DE USO CONFIDENCIAL

• INFORMACIÓN DE USO SECRETO

• INACCESIBILIDAD NO AFECTA LA OPERACIÓN.

• INACCESIBILIDAD DURANTE UNA SEMANA OCASIONA PÉRDIDAS SIGNIFICATIVAS.

• INACCESIBILIDAD DURANTE UN DÍA OCASIONA PÉRDIDAS SIGNIFICATIVAS.

• INACCESIBILIDAD DURANTE UNA HORA OCASIONA PÉRDIDAS SIGNIFICATIVAS.

• INFORMACIÓN CUYA MODIFICACIÓN PUEDE REPARARSE FÁCILMENTE.

• INFORMACIÓN CUYA MODIFICACIÓN PUEDE REPARARSE PERO CAUSA PÉRDIDAS LEVES.

• INFORMACIÓN CUYA MODIFICACIÓN ES DIFÍCIL DE REPARARSE CAUSANDO PÉRDIDAS SIGNIFICATIVAS.

• INFORMACIÓN CUYA MODIFICACIÓN NO PUEDE REPARARSE CAUSANDO PÉRDIDAS GRAVES.

Page 5: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Ciber ???

• Es la protección de:

• Transacciones financieras

• Información privada

• Derechos fundamentales

• Propiedad intelectual

• Normal funcionamiento administrativo

Ciberseguridad:

capacidad del Estado paraminimizar el nivel de riesgoal que están expuestos susciudadanos, anteamenazas o incidentes denaturaleza cibernética.

• Es la protección de la soberanía nacional:

• Uso de internet con fines terroristas

• Actos de guerra cibernética

• Hechos afines con objetivos de guerra

• Espionaje

Ciberdefensa:

capacidad del Estado paraprevenir y contrarrestartoda amenaza o incidentede naturaleza cibernéticaque afecte la soberaníanacional.

Page 6: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

CONCEPCIÓN TECNOLÓGICA DEL

CIBERESPACIO• Definición Técnica: “El ciberespacio serían las infraestructuras

tecnológicas de un conjunto interconectado de redes de información, tanto públicas como privadas, incluyendo internet.

• Ello incluye los enlaces físicos y protocolos y controladores de comunicaciones, los sistemas de ordenadores, entendidos estos en un sentido amplio tanto de propósito general como de usos específicos y empotrados, el software instalado y los datos con información depositada”

• Complejidad creciente:

– Por su extrapolación a nuevas redes.

– Por la interconexión con las redes de propósito general del ciberespacio de otras redes de propósito específico.

– Por la tendencia creciente a la descentralización de los recursos propios de cálculo y almacenamiento

– Por la tendencia creciente a que no sólo las personas, sino también las cosas interactúen a través de red.

– Iperconectividad

Page 7: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Evolución amenazas cibernéticas

2003-04

Virus

Breaking

Web Sites

Malicious

Code

(Melissa)

Advanced Worm /

Trojan (I LOVE

YOU)

Identity Theft

(Phishing)

Organised Crime

Data Theft, DoS /

DDoS

1995 2000 2005-06 2007-081977

Page 8: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Amenazas Modernas

Page 9: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Amenazas Modernas

http://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf

Page 10: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Java lenguaje de ataques

Page 11: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Como se produce un ciberataque

Para comprender el espectro de amenazas dela actualidad y defender la red de forma eficaz,los profesionales de la seguridad de TI debenpensar como los atacantes.

Las organizaciones pueden identificar manerasde fortalecer sus defensas si comprendenmejor el planteamiento metódico que usan lossujetos malintencionados para llevar a cabo sumisión. El despliegue del ataque (la expresiónabreviada del "despliegue del ciberataque")describe los acontecimientos que, dispuestosen fases, desembocan en una ofensiva.

Page 12: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Medios de Propagación

Page 13: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Estonia 2007

Abril 15

El gobierno de Estonia decide remover del centro de Tallin el monumento del Soldado de Bronce, lo cuál genera un fuerte enfrentamiento diplomático con Rusia.

Abril 16

El ataque cibernético empezó a las 10 p.m. al final de esa primera semana, todas las páginas web gubernamentales y de los diferentes partidos políticos habían sido bloqueadas.

Mayo 2

La segunda semana, todos los medios de comunicación quedaron completamente desconectados, haciendo imposible que se le informara al mundo lo que estaba ocurriendo.

Mayo 9

A medianoche, ocurrió el ataque más fuerte. Los hackers desconectaron todo el sistema bancario. bloquearon sus páginas web y los cajeros electrónicos dejaron de funcionar.

Mayo 15

Durante tres semanas, los sitios web del gobierno, los bancos, medios de comunicación y todas las universidades fueron sistemáticamente atacados y desconectados.

Mayo 19

Los ataques se detuvieron y la primera ciberguerra llegó a su fin. Estonia inmediatamente acusó al gobierno de Rusia, pero nada ha podido ser demostrado.

Page 14: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Stuxnet: La filtración de un ciberataque

Page 15: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Duqu

Page 16: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

“Machete”. Campaña de Ciberespionaje

dirigida a América Latina

¿Qué hace ‘Machete’?

La herramienta de ciberespionaje puede hacer diversas funciones y operaciones:copia archivos a un servidor o un dispositivo USB especial, secuestra todo lo que esté en el portapapeles, guarda las claves de registro, realiza capturas de audio desde el micrófono del dispositivo, hace capturas de pantalla, obtiene datos de geolocalización y toma fotos desde la cámara web.

Page 17: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Análisis Nacional

https://securelist.com/statistics/

Page 18: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Tipo de amenazas, respuestas leves

http://spectrum.ieee.org/static/hacker-matrix/18

Page 19: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Ciberfensa y Ciberseguridad

Los riesgos de un ataque cibernético a las redes interconectadas del país soncada vez más altos:Cuanto más se extienda el uso de Internet en nuestro país y se aumente ladependencia a las infraestructuras y tecnologías informáticas, el nivel devulnerabilidad se incrementará. Esta situación tiene que ser atendida con elobjetivo de evitar situaciones como la que vivió Estonia en el 2007.

La Ciberdefensa y Ciberseguridad son un tema estratégico para el país: Anteel surgimiento de amenazas cibernéticas regulares e irregulares, que están enposición de amenazar la seguridad nacional de cualquier país, los gobiernos yFuerzas Militares del mundo han empezado a considerar la Ciberdefensa y laCiberseguridad como capacidades estratégicas prioritarias a fortalecer en lospróximos 10 años.Los Paises deben enmarcarse en una Política Nacional de Ciberseguridad yCiberdefensa en donde participen de manera coordinada el sector público yel privado, con estructuras y financiamiento que permitan su continuofortalecimiento en el futuro.

Page 20: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

DESAFÍO

El “adversario” externo es altamente entrenado e inteligente, por lo que se requiere una postura más activa ante el riesgo.

Algunos mensajes nos avisan el cambio:“Las agencias deben ser capaces de monitorear continuamente la información de seguridad a través de la organización, de una manera gestionable y procesable”Alan Paller, Director de investigación del instituto SANS, indicó ante el Congreso: “.. Las Agencias deben dejar de gastar dinero en reportes anticuados, en vez deben enfocar su gasto en el monitoreo continuo y reducción del riesgo”

http://www.thenewnewinternet.com/2010/06/16/alan-paller-our-cyber-defense-must-be-near-perfect/

Por tanto os digo: Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla. (Sun Tzu)

Page 21: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

DESAFÍOS TECNOLÓGICOSDe los grandes desafíos que plantea el ciberespacio, al menos los siguientes deben abordarse con propuestas tecnológicas:

• El problema de la atribución de las acciones y los ataques en el ciberespacio.• La necesidad de una monitorización y auditoría continua de los sistemas, esto es, la

necesidad de implementar buenas prácticas de manera sistemática• La necesidad de protección de los datos desde el punto de vista de su confidencialidad,

integridad, y disponibilidad, frente al concepto más tradicional de protección de las redesy los sistemas operativos, la protección de ciber-perímetro.

• La detección de intrusión de manera rápida y eficaz. A veces el primer problema esdiscernir si una organización está siendo atacada.

• La capacidad de adaptación y recuperación de los sistemas cuando se ven sometidos aataques

• El problema del control sobre la cadena de suministro de sistemas y componentes paraque siempre se disponga de software y hardware autenticado.

• La integración de sistemas de protección basados en tecnologías diferentes, conconceptos y niveles de protección diferentes y muchas veces con enfoques de solucionesmultipunto.

• Todo el abanico de posibilidades, pero también de riesgos, que se abren con lavirtualización y el “cloud computing”.

Page 22: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

El rol de los CERTs y CSIRTs en

LatinoaméricaHace tiempo que se lee acerca de los esfuerzos en la regiónpara mejorar los aspectos de ciberseguridad, generarcolaboración entre los países y a su vez entre aquellos playerscríticos del ámbito privado y su contraparte del ámbito público.

Esto último principalmente asociado a las infraestructurascríticas y/o servicios esenciales. Estas iniciativas generalmenteestán orientadas a la obtención de resultados a mediano/largoplazo y son un desafío en distintas partes del mundo, no sólo enLatinoamérica.

En EEUU y algunos países de Europa estas iniciativas se llevan acabo en el marco de estrategias nacionales de ciberseguridad,es decir, forman parte de un conjunto de iniciativas que a todonivel buscan tratar los aspectos de ciberseguridad en el paísque corresponda.

Page 23: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

CERT/CSIRT

CERT/CSIRT propio de cada pais en operación 7 x 24, para ofrecer a los clientes:

– Servicios Reactivos• Básicos: Alertas y advertencias, Tratamiento de incidentes, Apoyo a la

respuesta a incidentes, Análisis de incidentes, Coordinación de la respuesta a incidentes.

• Avanzados: Tratamiento, Análisis y respuesta a vulnerabilidades, Respuesta a incidentes in situ, Coordinación de la respuesta a incidentes.

– Servicios Proactivos• Básicos: Emisión de Comunicados.• Avanzados: Observatorio de tecnología, Auditorías, Configuración, Desarrollo

de herramientas, Detección de intrusos, Difusión información.

– Gestión de la Calidad de la Seguridad: • Análisis de riesgos, Continuidad del negocio y recuperación, Consultoría,

Sensibilización, Formación, Evaluación

Page 24: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

CERT/CSIRT

En relación a lo que han decidido los CERTs y CSIRTs de Latinoamérica, se encuentran los siguientes servicios:

– Difusión de noticias de seguridad informática*.

– Reporte de Incidentes**

– Nada más.

*Incluso en algunos casos las noticias tienen una semana, y surgen de fuentes públicas que publicaron los contenidos en el momento oportuno.

**En relación al reporte, los que lo hacen ofrecen medios básicos como el correo electrónico (generalmente no responden) y no aprovechan las bondades de las redes sociales.

Page 25: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Que Hacer ante un Ciberataque

Page 26: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

NIVELES DE CONTROL

LOS DESAFÍOS TECNOLÓGICOS DE CIBERSEGURIDAD SE DEBEN PROYECTAR EN TRES PILARES

FUNDAMENTALES DE TODO SISTEMA INFORMÁTICO

Gestión del ciclo de vida de Identidades

Autenticación y Autorización de usuarios

Control y Protección de la información

IDENTIDADES

ACCESOS

INFORMACIÓN

Se trata de administrar identidades y

accesos basado en los permisos

otorgados según su rol

Se trata de controlar los accesos a

sistemas y aplicaciones mediante

entornos virtuales, físicos y cloud

Se trata de administrar y controlar la

información que se pone a

disposición mediante identidades

Page 27: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

Ecuador Framework de Seguridad

Page 28: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

La Unión Europea prueba sus

defensas en un simulacro de

«ciberataque» El 4 de noviembre de 2010, se realizó el primer ejercicio desimulación de un ciberataque llevado a cabo a nivel europeo conel objetivo de mejorar la seguridad comunitaria frente a losataques a las redes electrónicas.El ejercicio llamado «Cyber Europe 2010» ha sido impulsado porla Comisión Europea (CE) y pretendía hacer frente a piratasinformáticos en un intento simulado de paralizar en variosestados miembros de la UE servicios en línea de importanciacrítica.El ejercicio fue organizado por los países de la Unión Europea conel apoyo de ENISA (8) (Agencia Europea de Seguridad de las Redesy de la Información) y del Centro Común de la Investigación (JCR)de la CE.

Page 29: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

www.telecomunicaciones.gob.ec

ÁREAS DE COLABORACIÓN( Estrategia

Internacional para el ciberespacio)

1. economía: la participación económica para impulsar la innovación y el comercio y la protección de la propiedad intelectual.

2. protección de la red: seguridad cibernética para proteger las redes y fortalecer la seguridad internacional.

3. cumplimiento legal: aplicación de la ley para mejorar la capacidad de respuesta a los delitos informáticos, incluyendo el fortalecimiento de las leyes y los reglamentos internacionales según corresponda.

4. militar: la cooperación militar con los aliados para para afrontar junto las amenazas cibernéticas y al mismo tiempo garantizar que las redes militares continúen protegidas.

5. gobierno de Internet: una gobernabilidad de Internet en la que estén representados las múltiples partes interesadas para que las redes funcionen de la manera que deben.

6. desarrollo internacional: impulsar la aparición de nuevos socios ayudando a los países a desarrollar sus infraestructuras digitales y crear capacidades propias para defenderse contra las amenazas cibernéticas.

7. libertad en Internet.

http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf

Page 30: DESAFÍOS TECNOLÓGICOS DE LA CIBERDEFENSAvivir de la población ecuatoriana. VISIÓN Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los

Muchas gracias

www.telecomunicaciones.gob.ec

www.telecomunicaciones.gob.ec