7, 8, 14 y 15 de noviembre de 2013
La seguridad de la informaci贸n y su importancia en la gesti贸n de las ciudades Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013
www.uexternado.edu.co
Introducci贸n Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013
www.uexternado.edu.co
Que tan inteligente es nuestra gesti贸n?
www.uexternado.edu.co
Entorno de Seguridad Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013
www.uexternado.edu.co
La cantidad de vulnerabilidades y riesgos potenciales aumenta con la aparición de nuevos modelos de negocios y tecnologías Adopción de nuevos modelos de negocios y nuevas tecnologías
Empleados, clientes, contratistas, tercerizados
Trayendo su propio TI
Nube / Virtualización
30.000 millones de etiquetas RFID (productos, pasportes, edificios, animales)
1.000 millones de trabajadores serán remotos o móviles
1.000 millones 1 trillón de objetos de usuarios (automóviles, móviles de dispositivos, cámaras) Internet conectados 30% de 33% de todos los gastos en nuevos crecimiento en negocios de software será en dispositivos Software as a Service 3G www.uexternado.edu.co
Movilidad
Empresa social
Universo digital en explosión e interconectado
No todos los riesgos son iguales, Como encontrar el equilibrio correcto?
Basados en datos
Frecuente
Virus
Frecuencia de
Corrupción de datos Fallas de discos Worms
Basados en negocios
Preservación a largo plazo Crecimiento de los datos Paros de las aplicaciones Fallas en la disponibilidad del sistema Gobernabilidad Auditorías Problemas con la red Nuevos productos
incidencias
Conformidad normativa
por año Infrecuente
Campañas de marketing
Basados en eventos
Falla para satisfacer los estándares de la industria •Medios sociales/Comunicación Terrorismo/disturbio civil
Inaccesibilidad del lugar de trabajo
Desastres naturales
Fallas regionales de energía Incendios en los edificios Pandemias
Bajo Fuente: basado en el análisis y experiencia interna de IBM
Consecuencias (pérdida de una sola incidencia) en dólares por incidente www.uexternado.edu.co
Fusiones y adquisiciones
Alto
El entorno de amenaza a cambiado, Pero no nuestra infraestructura
Da単o por Ataques
Cibercrimen y Ciberespionaje
Advanced and Persistant Threats Zero-Day Ataques Dirigidos Trojanos Dinamicos Stealth Bots
Cibercrimen
SPYWARE
Perturbar
BOTNETS GUSANOS VIRUS
2004
2006
2008
2010
www.uexternado.edu.co
2013
Diferentes Motivaciones…
Nation-state actors, APTs Stuxnet, Aurora, APT-1
MOTIVATION
Seguridad Nacional, Espionaje Financiero Notoriedad, Activismo, Difamación Ganancias Monetarias
Curisidad
Hacktivists Lulzsec, Anonymous
Organized crime Zeus, ZeroAccess, Blackhole Exploit Pack
Insiders, Spammers, Script-kiddies Nigerian 419 Scams, Code Red
SOPHISTICATION www.uexternado.edu.co
La frecuencia de Ataques aumento en el primer semestre de 2013
Source: IBM X-Force速 Research 2013 Trend and Risk Report
www.uexternado.edu.co
Algunos ejemplos de ataques (2011-2013):
www.uexternado.edu.co
La operación “High Roller” consumó numerosos fraudes online contra instituciones financieras Acaba de descubrirse un fraude a escala global conocido como “High Roller”, que habría conseguido extraer dinero ilegalmente de importantes cuentas de instituciones financieras. El descubrimiento ha sido realizado por McAfee y Guardian Analytics, que aseguran en su informe que la cifra total defraudada se situa entre los 60 millones de euros y los 2 mil millones de euros, que se estima podrían haber terminado en cuentas pertenecientes al crimen organizado. Las operaciones fraudulentas no necesitaban de la participación de los humanos y se realizaban gracias a un código malicioso basado en herramientas de malware como Zeus y SpyEye. Desde McAfee han explicado que los cibercriminales se aprovecharon de servidores basados en la nube que permitían realizar de forma automática este fraude masivo. Asimismo, con el complejo método empleado lograron saltarse las autenticaciones de las instituciones financieras y llevar a cabo las transferencias. Entre los afectados por “High Roller” se encuentran bancos y uniones de crédito de países como Italia, Alemania, Holanda, Estados Unidos y Colombia. Además, el informe desvela que la mayoría de los servidores fraudulentos se encontraban en países del Este de Europa y en menor medida en Estados Unidos, China, Italia o Alemania
www.uexternado.edu.co
www.uexternado.edu.co
El Cybercrimen es un tema serio
www.uexternado.edu.co
Nuevas oportunidades, nuevos riesgos…
El planeta se está volviendo más instrumentalizado, interconectado e inteligente.
Nuevas posibilidades Nuevas complejidades Nuevos riesgos
"Hemos visto más el cambio en los últimos 10 años que en los 90 años anteriores . ” Ad J. Scheepbouwer, CEO, KPN Telecom
protección de infraestructura crítica
identidad y privacidad
Las nuevas amenazas emergentes
www.uexternado.edu.co
seguridad Cloud
Cual debe ser la postura frente a este nuevo entorno de amenazas Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013
www.uexternado.edu.co
Que informaci贸n debo proteger?
www.uexternado.edu.co
Pensar “diferente” en seguridad de la información Prácticas esenciales 1. Construir una cultura de conciencia de riesgos y un sistema de gestión
Enfoque basado en madurez Se
2. Gestionar las incidencias de seguridad con inteligencia Gestión
iz im pt a ad
e
Manual
7. Atender la nueva complejidad de nube y virtualización
O
co si Bá
4. Servicios seguros, por diseño
In gu te lig rida en d cia
nt te pe om C
3. Defender el lugar de trabajo móvil y social
6. Controlar el acceso a la red y garantizar la tolerancia a fallas
Reactivo
Proactivo
5. Automatizar la “higiene” de seguridad
8. Gestionar la conformidad de seguridad de terceros
9. Asegurar los datos y proteger la privacidad
10. Gestionar el ciclo de vida de identidades
www.uexternado.edu.co
Tres preguntas claves:
• ¿Ha considerado la posibilidad de automatizar los controles de seguridad? • ¿Sus equipos de seguridad utilizan indicadores predictivos para analizar las actividades de la red aparentemente normales? • ¿Sus recursos están enfocados en las amenazas emergentes? www.uexternado.edu.co
Conclusiones Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013
www.uexternado.edu.co
Temas para replantear
•
Los modelos de seguridad tradicionales que se enfocan principalmente en mantener las amenazas externas lejos de la organización ya no son eficaces. El nuevo modelo es predictivo y aplica para toda la empresa.
•
Para proteger la información de su compañía, los dueños de los negocios y equipos de seguridad deben identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso a ellos.
•
Los ataques son inevitables. Enfóquese en las soluciones que planean, protegen, detectan y responden ante las amenazas. Utilice las medidas de protección adecuadas para la información que está más expuesta.
•
Los fundamentos son tan importantes como siempre, pero deben equilibrarse con la administración de amenazas emergentes.
www.uexternado.edu.co
•
Invierta prudentemente en controles y tecnología para mejorar el desempeño. Considere la posibilidad de subcontratar algunos elementos de su programa.
•
Asegúrese de que las funciones de gobierno sean las adecuadas convierta la seguridad en una prioridad a nivel del consejo de administración.
•
Aumente las medidas de seguridad al habilitar el uso apropiado de nuevas tecnologías en lugar de prohibirlas.
www.uexternado.edu.co
www.uexternado.edu.co
www.uexternado.edu.co