diego beltran bastidas, ll.m. Colade 2017

1 diego beltran bastidas, ll.m. Colade 2017Cybersecurity ...
Author: Purificación Sánchez Torregrosa
0 downloads 3 Views

1 diego beltran bastidas, ll.m. Colade 2017Cybersecurity in new technology trends, Big Data, Computer Crime and AI diego beltran bastidas, ll.m. Colade 2017

2

3 Seguridad cibernéticaEntender el ciberespacio Ciberespacio NO ES IGUAL a “internet” No es igual a telefonía, correo postal, cables, tuberías o manifestación alguna del espacio real No es un mito Es el dominio de computadores y redes – incluyendo a sus usuarios – en el cual la información es almacenada, compartida y/o comunicada. (Singer and Friedman) No es solo virtual, es real – además de los datos, incluye sistemas, dispositivos e infraestructura -

4 Seguridad cibernéticaCiberespacio es global, pero no es “apátrida” – se sostiene sobre infraestructura física, y sujeta a usuarios humanos, por ende esta sujeta a las misma nociones de nacionalidad, soberanía y propiedad. Principios fundamentales del ciberespacio Sin fronteras Remoto Asimétrico Anónimo Distribuido Dinámico.

5

6

7 “Pero al igual que en la vida, no todo el mundo se porta bien, y el internet que hemos llegado a amar, y ahora a necesitar, es cada vez mas un espacio de riesgo y peligro.” (Singer and Friedman)

8

9 Riesgos Vulnerabilidades existentes o creadas (humanas y tecnológicas), Phishing, Spear Phishing. Keyloggers (registros de digitación), Distributed Denial of Service Attacks (Ataques de denegación de servicio –DDOS-) Botnets (Robot networks) - Spam “zombie”fraude Malware, Zero-day exploits Un largo etc.

10 Consecuencias Hurto, daño, alteración, destrucción o divulgación de información Fraude financiero, tributario, estafa, lavado de dinero. Extorsión personal o corporativa, Acoso, amenazas, afectación real Ataques a la honra o reputación. Otro largo etc.

11 Sobre todo, se debe tener una estratégiaDefensa Un buen abogado/a Equipos humanos y tecnológicos de punta (capacitados, actualizados y de alta resiliencia) Hardware y Software de detección de intrusos e intrusiones Firewalls y antivirus Encriptación de la información y comunicación Respaldos permanentes Honey Trap (señuelos) Sobre todo, se debe tener una estratégia

12 Estratégia Protegerse:identificar riesgos, priorizar assets, proteger la identidad y privacidad de clientes, cerrar brechas de seguridad, asegurar la información, integrar la visión de política, gobernanza y tecnología Detectar y responder: Monitoreo 24/7/365, inteligencia sobre las amenazas y análisis avanzado de las mismas, respuesta proactiva a los incidentes, pruebas y capacitaciones de personal clave, y planificación para la crisis Recuperarse: Continuidad del negocio (comercialización de productos, y prestación de servicios) establecer alianzas estratégicas para la resiliencia

13

14 Nuevas tendencias tecnológicasRedes sociales BIG DATA Reconocimiento facial y lectores biométricos Aplicaciones con rastreo permanente como UBER, Google Maps, Cloud Computing and Services Banca tradicional y móvil (cobro de cheques via fotografía y app, transacciones con huellas digitales u ositos de goma) RFID Vehículos conectados (Wi-fi enabled) y autónomos, Internet of Things Stingray devices, Machine learning Los riesgos a la seguridad son mayores mientras nuestra dependencia de la tecnología crece, atravesados, además por variables de privacidad y seguridad.

15 https://youtu.be/bWXIJSiagBYCrimen Computarizado https://youtu.be/bWXIJSiagBY

16 Crimen computarizado: las preguntas claveCómo se comete el crimen / intento? Hay uso de medios informáticos? Hay daños en medios informaticos? Cómo se obtiene la evidencia? A través de medios informáticos? Reside en medios informáticos? Cómo se establece la jurisdicción? Lugar de origen de la intrusión? Lugar del destino del ataque? Lugar de los efectos? Espacios de transito de la información?

17

18 Conoce a tu enemigo Quién? Cómo? Cuándo? Por qué? Script Kiddies:Motivación: ganancias o prestigio, frecuencia de ataque: temporal, ocasional, tipo de ataque: phishing, metasploits Hacktivistas/Agentes de Caos: Motivación: Prestigio, Ideología, Diversión, frecuencia de ataque: mediana tipo de ataque: DDoS, Phishing, Spear Phishing. Ransomware Crimen organizado: Motivación: ganancias, frecuencia de ataque: persistente, enfocado en estructuras comerciales y bancarias, tipo de ataque: Malware, Ransomware, Trojans, Virus, Botnets. Estados Nación: Motivación: ventaja militar, industrial, comercial, geopolítica, propiedad intelectual, secretos comerciales, estratégias económicas, sistema bancario, infraestructura crítica, frecuencia de ataque: alta y persisitente Tipo de ataque: malware confeccionado, SpearPhishing, Intrusiones físicas, operaciones encubiertas.

19 Características del crimenQue? Acceso, información/comunicación personal, intima, financiera familiar? Datos personales, información íntima, fotos, videos, cuentas bancarias finanzas personales. Acceso, información/comunicación corporativa? Correos electrónicos, intercambio de correspondencia, know how, secretos comerciales, diseños y patentes, R&D, software (High Frequency Trading Code) Acceso información/comunicación confidencial, estatal? Secretos de estado, amenazas contra la seguridad nacional, infraestructura critica, daños y efectos kineticos

20 Otras consideracionesCómo? Ingeniería social? Uso legítimo de medios? (Aurenheimer y AT&T) Uso de herramientas físicas? (parlante de cortesía) Subversión de sistemas? Dispositivo de comunicación? Almacenamiento? Móvil? Fijo? Dispositivo Inteligente conectado (IoT)? Aire Acondicionado? Desde dónde? Interno? Externo? Local? Transnacional?

21 From: Account Server [mailto:[email protected]]Sent: Wednesday, October 03, :52 PM To: Subject: Location We believe your s are being sent to your spam box as we have now detected a new sign on location. Please click here to confirm identity to resolve issue. Thank You Google Security Team

22

23 Lo que no se considera Como…. Cuanto? Costo real de la vulneración valorizada Error: calcular la perdida en función de la ganancia del criminal - efectivo o nominal. Acierto: calcular la perdida en función de la inversión en prevención, respuesta al ataque, investigación, medidas de fortalecimiento, y ganancia del criminal, pero mas aun las consecuencias “inmateriales”: Reputación, debilidad, desconfianza, perdidas significativas. Sistemas financieros, bancarios, agentes comerciales y económicos, junto con sistemas gubernamentales son objetivos primarios de Actores cibernéticos estatales y no estatales

24 La paradoja de la seguridad.

25 Inteligencia artificialLa tecnología avanza exponencialmente, no proporcionalmente Los procesos automatizados pueden generar nuevos procesos automatizados.

26

27 Que sucede si los sistemas, las salvaguardias y “kill switches” son subvertidos?

28

29 Gracias.