50 billones de dispositivos en Red para 2020 ‌
!TODOS VULNERABLES!
¿Por qué tanto alboroto? ■ Computación Ubicua… ■ Hiperconectividad …CCF
■ NUBES … de tormenta!
Imagen Raspberry Pi www.geek.com
¿Por qué tanto alboroto? ■ Sistemas de radio por doquier…CSS ■ Protocolo de Internet (IP) sin límites …
■ Mas ancho de banda y cobertura … ■ Mas duración de las baterías (-=
Show me the Money!!!
USD$ 6.2 Trillones!!! …es el valor estimado para 2025 del mercado del “Internet de las Cosas”
Casos de Uso
Casos de Uso ■ Mercadeo, finanzas y satisfacción del cliente ■ Salud
■ Seguridad de estructuras ■ Seguridad Vial, Ciudades Inteligentes, etc.
Casos de Uso ■ TRANSFORMERS …Fusión HOMBRE-MÁQUINA! ■ Comunidades ROBÓTICAS de aprendizaje ■ Evrythng - El “Facebook” de Ias Cosas! ■ Nanobots medir propiedades de la tierra
Casos de Uso ■ Tecnología de batalla … en el campo de juego! ■ Dardos de seguimiento (a vehículos) ■ Y la tapa… VACAS TWITTERAS ( - ;
!Oportunidades! No habría carencia de inventarios
Sabríamos donde está todo
No habría mercancias caducadas
Sabríamos que está ENCENDIDO / APAGADO pero …
Sabríamos al instante tendencias de consumo
Fuente: Getty Images
EXISTEN VULNERABILIDADES ‌
Fallas en el sistema: Por error, negligencia o desconocimiento.
QUE APROVECHAN LAS AMENAZAS … Hecho que puede producir un daño.
… y se traducen en RIESGOS Toda situación que impida el cumplimiento de los objetivos. ISO 27005:
“Potencial que una amenaza aproveche una vulnerabilidad de un activo (de información) y cause daño a la organización.”
Riesgos Globales 2016 ATAQUES a ICs
IMPACTO …
CIBERATAQUES
IMPACTO NEGATIVO AVANCES TECNOLOGÍA
ROBO DE DATOS Y FRAUDE
PROBABILIDAD … 2016 World Economic Forum
Impacto Económico Potencial de Riesgos en Tecnología
Notas: Proyecciones a 2025 Rangos de Pérdida Anuales (Trillones de Dolares)
2016 World Economic Forum
Riesgos de Software… 253 billones de Apps gratis para 2017 ■ Apps MALICIOSAS ■ Apps Vulnerables
Riesgos y Retos ■ El colapso de Internet?
■ Crecimiento exponencial ■ Efecto de “Caja Negra” ■ Acumulación desmedida de información
Riesgos y Retos ■ Comunicación despersonalizada…aún mas )-= ■ 70% dispositivos comunes IoT son vulnerables (HP)
■ Ataques de “Día Cero” Y no olvidemos …
Riesgos sobre la PRIVACIDAD ■ Dispositivos personales conectados a Internet ■ Sensores recolectan datos privados todo el tiempo… ■ Controles sobre BYOD… invasivos?
Riesgos Legales y Reputacionales ■ Mayor presión regulatoria ■ Marcos legales protegen la PRIVACIDAD ■ Terceros afectan la imagen corporativa…
Pero…no es solo la PRIVACIDAD! CONFIDENCIALIDAD Evitar divulgación a personal no autorizado o que no tiene necesidad de conocer la info.
Evitar manipulación errónea, con o sin intención, que altere la confiabilidad de la info.
INTEGRIDAD
CID
Garantizar el acceso a la info. en todo tiempo y lugar
DISPONIBILIDAD
Riesgos sobre Infraestructura ■ Infraestructuras Críticas (IC) vulnerables … ■ Preocupación a nivel nacional (CONPES v2…)
■ Sistemas de Control Industrial ahora en Red! ■ STUXNET y el efecto “Pandora” ■ La nueva “guerra fría” ■ Ciberterrorismo
CONTINUIDAD DEL NEGOCIO Disaster Recovery Plan (DRP) – Acciones a tomar si una determinada contingencia inhabilita el centro de cómputo. – Permite recuperar las operaciones críticas de TI (Tecnologías de la Información). Business Continuity Plan (BCP) – Acciones a tomar si una determinada contingencia inhabilita áreas de Administración, Operaciones y Tecnología. – Permite recuperar las operaciones críticas del negocio_
CONTINUIDAD DEL NEGOCIO
Fuente: http://visual.ly/business-disaster-preparation
CONTINUIDAD DEL NEGOCIO
http://www.eird.org/pr14/formulario/presentaciones/138.pdf
El camino hacia delante… ■ Incrementar conciencia de seguridad a todo nivel ■ Autenticación y mas
Autenticación (H2M,M2M)… ■ Seguridad de Información como decisión estratégica ■ Visión integral del riesgo
EL CONTEXTO ACTUAL … NORMAS Y ESTÁNDARES
LEGISLACIÓN
Seguridad en Gestión del Personal
Seguridad Física Seguridad Industrial Seguridad de la Información
Apoyo de la Alta Gerencia
Políticas de Seguridad
CONVERGENCIA
PREGUNTAS?
Referencias ■ Burrus, Daniel, “The Internet of Things is Far Bigger than Anyone Realizes” , Revista WIRED, Noviembre 2014. ■ Ernst & Young, “Cybersecurity and the Internet of Things”, Insights on governance, risk, and compliance, Marzo 2015. ■ Wikipedia: Internet de las Cosas, Piezoelectricidad, Big Data. ■ www.statista.com, Número de Descargas de Aplicaciones.
■ Top 10 Privacy Risk Project, OWASP. ■ “Does Deutschland Do Digital”, THE ECONOMIST, Nov 2015. ■ GLOBAL RISKS REPORT 2016, World Economic Forum.