Nuevos escenarios de la Amenaza Cibernética en el Internet de las Cosas

Page 1

50 billones de dispositivos en Red para 2020 ‌

!TODOS VULNERABLES!


¿Por qué tanto alboroto? ■ Computación Ubicua… ■ Hiperconectividad …CCF

■ NUBES … de tormenta!

Imagen Raspberry Pi www.geek.com


¿Por qué tanto alboroto? ■ Sistemas de radio por doquier…CSS ■ Protocolo de Internet (IP) sin límites …

■ Mas ancho de banda y cobertura … ■ Mas duración de las baterías (-=


Show me the Money!!!

USD$ 6.2 Trillones!!! …es el valor estimado para 2025 del mercado del “Internet de las Cosas”


Casos de Uso


Casos de Uso ■ Mercadeo, finanzas y satisfacción del cliente ■ Salud

■ Seguridad de estructuras ■ Seguridad Vial, Ciudades Inteligentes, etc.


Casos de Uso ■ TRANSFORMERS …Fusión HOMBRE-MÁQUINA! ■ Comunidades ROBÓTICAS de aprendizaje ■ Evrythng - El “Facebook” de Ias Cosas! ■ Nanobots  medir propiedades de la tierra



Casos de Uso ■ Tecnología de batalla … en el campo de juego! ■ Dardos de seguimiento (a vehículos) ■ Y la tapa… VACAS TWITTERAS ( - ;


!Oportunidades! No habría carencia de inventarios

Sabríamos donde está todo

No habría mercancias caducadas

Sabríamos que está ENCENDIDO / APAGADO pero …

Sabríamos al instante tendencias de consumo

Fuente: Getty Images


EXISTEN VULNERABILIDADES ‌

Fallas en el sistema: Por error, negligencia o desconocimiento.


QUE APROVECHAN LAS AMENAZAS … Hecho que puede producir un daño.


… y se traducen en RIESGOS Toda situación que impida el cumplimiento de los objetivos. ISO 27005:

“Potencial que una amenaza aproveche una vulnerabilidad de un activo (de información) y cause daño a la organización.”


Riesgos Globales 2016 ATAQUES a ICs

IMPACTO  …

CIBERATAQUES

IMPACTO NEGATIVO AVANCES TECNOLOGÍA

ROBO DE DATOS Y FRAUDE

PROBABILIDAD  … 2016 World Economic Forum


Impacto Económico Potencial de Riesgos en Tecnología

Notas: Proyecciones a 2025 Rangos de Pérdida Anuales (Trillones de Dolares)

2016 World Economic Forum


Riesgos de Software… 253 billones de Apps gratis para 2017 ■ Apps MALICIOSAS ■ Apps Vulnerables


Riesgos y Retos ■ El colapso de Internet?

■ Crecimiento exponencial ■ Efecto de “Caja Negra” ■ Acumulación desmedida de información


Riesgos y Retos ■ Comunicación despersonalizada…aún mas )-= ■ 70% dispositivos comunes IoT son vulnerables (HP)

■ Ataques de “Día Cero” Y no olvidemos …


Riesgos sobre la PRIVACIDAD ■ Dispositivos personales conectados a Internet ■ Sensores recolectan datos privados todo el tiempo… ■ Controles sobre BYOD… invasivos?


Riesgos Legales y Reputacionales ■ Mayor presión regulatoria ■ Marcos legales protegen la PRIVACIDAD ■ Terceros afectan la imagen corporativa…


Pero…no es solo la PRIVACIDAD! CONFIDENCIALIDAD Evitar divulgación a personal no autorizado o que no tiene necesidad de conocer la info.

Evitar manipulación errónea, con o sin intención, que altere la confiabilidad de la info.

INTEGRIDAD

CID

Garantizar el acceso a la info. en todo tiempo y lugar

DISPONIBILIDAD


Riesgos sobre Infraestructura ■ Infraestructuras Críticas (IC) vulnerables … ■ Preocupación a nivel nacional (CONPES v2…)

■ Sistemas de Control Industrial ahora en Red! ■ STUXNET y el efecto “Pandora” ■ La nueva “guerra fría” ■ Ciberterrorismo


CONTINUIDAD DEL NEGOCIO Disaster Recovery Plan (DRP) – Acciones a tomar si una determinada contingencia inhabilita el centro de cómputo. – Permite recuperar las operaciones críticas de TI (Tecnologías de la Información). Business Continuity Plan (BCP) – Acciones a tomar si una determinada contingencia inhabilita áreas de Administración, Operaciones y Tecnología. – Permite recuperar las operaciones críticas del negocio_


CONTINUIDAD DEL NEGOCIO

Fuente: http://visual.ly/business-disaster-preparation


CONTINUIDAD DEL NEGOCIO

http://www.eird.org/pr14/formulario/presentaciones/138.pdf


El camino hacia delante… ■ Incrementar conciencia de seguridad a todo nivel ■ Autenticación y mas

Autenticación (H2M,M2M)… ■ Seguridad de Información como decisión estratégica ■ Visión integral del riesgo


EL CONTEXTO ACTUAL … NORMAS Y ESTÁNDARES

LEGISLACIÓN

Seguridad en Gestión del Personal

Seguridad Física Seguridad Industrial Seguridad de la Información

Apoyo de la Alta Gerencia

Políticas de Seguridad

CONVERGENCIA


PREGUNTAS?


Referencias ■ Burrus, Daniel, “The Internet of Things is Far Bigger than Anyone Realizes” , Revista WIRED, Noviembre 2014. ■ Ernst & Young, “Cybersecurity and the Internet of Things”, Insights on governance, risk, and compliance, Marzo 2015. ■ Wikipedia: Internet de las Cosas, Piezoelectricidad, Big Data. ■ www.statista.com, Número de Descargas de Aplicaciones.

■ Top 10 Privacy Risk Project, OWASP. ■ “Does Deutschland Do Digital”, THE ECONOMIST, Nov 2015. ■ GLOBAL RISKS REPORT 2016, World Economic Forum.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.