transformación digital y ciberseguridad · transformación digital y ciberseguridad ¿qué y por...

Post on 29-Mar-2020

22 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Transformación digital y ciberseguridad

¿Qué y por qué?

2

Transformación Digital

¿Qué y por qué?

3

Cambio a gran escala habi l i tado

por la adopción de las nuevas

tecnologías_

4

Máquina de vapor

1769

5

Primer telar mecánico

1785

6

Barco de vapor1807

7

Locomotora

1829

8

Bombilla incandescente

1879

9

Primera central eléctrica

1882

10

Primera automóvil

combustión interna

1886

11

Primera aspirina

1897

12

Primer ordenador

personal

1981

13

Internet

1990

14

Google

1998

15

iphone

2007

16

Coche autónomo2016

17

C a mb i o a g r a n es ca l a h a b i l i t a d o p o r l a

a d op c i ón d e l a s n u eva s t ecn o l og í a s _

Aplicación de las nuevas tecnologías

Ciertos riesgos o amenazas

Reticencia al cambio

Evolución

19

0

10

20

30

40

50

60

1960 1970 1980 1990 2000 2010 2020 2030

En 50 años la vida media de las

empresas pasó de 60 a 15 años

En 5 años, el 75% de las

empresas del S&P500 serán empresas que no conozcamos hoy

VIDA M ED IA DE L AS EM PRESAS

DESDE 1960

Fuente: Innosight / Richard N. Foster / S&P.

20

CLOUD

21

REALIDAD VIRTUAL

22

BIG DATA

23

AGENTES VIRTUALES

24

TELEVISIÓN

25

MOVILIDAD

26

ROBÓTICA

27

IoT

28

¿Cuál es la amenaza ahora?

29

2020

PC IBM

MS-DOS

Windows

DVD

iPAD

Coche autónomo

1988Morris: el Primer gusano en Internet

2004Cabir: Primer gusano que infecta móviles

1970 1975 1980 1985 1990 1995 2000 2005 2010 2015

Microprocesador

WWW

2010Primer ciber sabotaje

Un gusano inutiliza miles de centrifugadoras de uranio en Irán.

2013Cryptolocker: Rescate millonario

Causa la primera infección masiva con ransomware

Happy99: Primer virus correo electrónico

1999 2017Wannacry:Una amenaza a grandes empresas

1971Creeper: Primera infección en ARPANET

1983Primer virus “serio”

Código que infecta máquinas con SO Unix

iPhone

Google Glass

30

Ciber guerraAtaque masivo

Ciber hacktivismoInterferir con la actividad en internet

Ciber crimenFraude y otras motivaciones económicas

Ciber terrorismoMenos capaz. Más ambicioso

Ciber sabotajeDestrucción de infraestructuras

Ciber espionajeNaciones/Corporaciones

Anonymous_

31

Ciber guerraAtaque masivo

Ciber hacktivismoInterferir con la actividad en internet

Ciber crimenFraude y otras motivaciones económicas

Ciber terrorismoMenos capaz. Más ambicioso

Ciber sabotajeDestrucción de infraestructuras

Ciber espionajeNaciones/Corporaciones

Wannacry_

32

Ciber guerraAtaque masivo

Ciber hacktivismoInterferir con la actividad en internet

Ciber crimenFraude y otras motivaciones económicas

Ciber terrorismoMenos capaz. Más ambicioso

Ciber sabotajeDestrucción de infraestructuras

Ciber espionajeNaciones/Coporaciones

Aramco_

33

Ciber hacktivismoInterferir con la actividad en internet

Ciber crimenFraude y otras motivaciones económicas

Ciber guerraAtaque masivo

Ciber terrorismoMenos capaz. Más ambicioso

Ciber sabotajeDestrucción de infraestructuras

Ciber espionajeNaciones/Coporaciones

34

Ciber hacktivismoInterferir con la actividad en internet

Ciber crimenFraude y otras motivaciones económicas

Ciber guerraAtaque masivo

Ciber terrorismoMenos capaz. Más ambicioso

Ciber sabotajeDestrucción de infraestructuras

Ciber espionajeNaciones/Coporaciones

Octubre Rojo_

35

Ciber hacktivismoInterferir con la actividad en internet

Ciber crimenFraude y otras motivaciones económicas

Ciber guerraAtaque masivo

Ciber terrorismoMenos capaz. Más ambicioso

Ciber sabotajeDestrucción de infraestructuras

Ciber espionajeNaciones/Coporaciones

36

Virus Spyware Ransomware Troyanos

Gusanos Phising DDoS

37

Fuentes: Comisión de Valores e Intercambio de Estados Unidos4; INCIBE

350% ataques ramsonware

250% ataques suplantación identidad

70% ataques de phising8.908

14.715

45.693

110.293116.642

102.441

2013 2014 2015 2016 2017 2018

En 2018 el porcentaje de ataques a

nivel mundial aumentó…

En España, se registraron

102.414 incidentes contra ciudadanos y empresas en 2018

S I T UAC IÓ N AC T UAL DE L O S

C IBER AT AQ UES

38

C on j u n t o d e d i s c i p l i n a s q u e s e d ed i ca n

a l a n á l i s i s d e r i e s g os y a m en a za s , y a l a

p r o t ecc i ón d e a c t i vos d e i n fo r ma c i ón

h a b i t u a l m en t e exp u es t os a s u

a cces o o p u b l i ca c i ón en In t e r n e t _

LA CIBERSEGUIRDAD COMO RESPUESTA

39

Seguridad perimetral (firewalls…)

Seguridad de contenidos(incluyendo SW malicioso, APTs, etc)

Gestión de identidades y Control de accesos

Servicios de seguridad gestionada(monitorización , SOCs, etc.)

Gestión integrada de infraestructuras

Seguridad en entornos móviles

Gestión de PKIs

Prevención de fuga de datos (DLPs)

NIVEL DE IM PL ANT A C IÓ N DE SO L UC IO NES Y

SERV IC IO S DE C IBERSEG UR ID A D

Fuente: Universo Penteo - Proveedores de Servicios de Ciberseguridad

40

¿Cómo aplica a entornos IoT?

41

L A SEG UR IDAD ENT O RNO S IO T ES UN DESAF ÍO E2E

DISPOSITIVOS CONECTIVIDAD PLATAFORMAS IOT REDES LTE

M2M

Seguridad en

el terminalSeguridad

de Red

Seguridad

plataformas

servicio

42

Caso 1: Sector de la minería – Infraestructura y situación de partida

Oficinas centrales

Mina principal

Mina 2 Mina 3

Mina 4

MPLS

INETIT

OTOT

OT

OT: Operational technology

IT: Informacion Technology

43

Caso 1: Sector de la minería – ¿Qué activos hay en la infraestructura OT de cada mina?

PLC RTURTU PLC

Panel SCADA

DNS

NIVEL 0Field Network

NIVEL 1Control network

NIVEL 2Process Network

NIVEL 3Operations

NIVEL 4Enterprise IT

Centro Datos

SOCData Lake

Historian

Consola Centralizada

Sondas monitorización

Ecosistema mina

44

Caso 1: Sector de la minería – ¿Podría accederse desde Internet?

Oficinas centrales

Mina principal

Mina 2 Mina 3

Mina 4

MPLS

INETIT

OTOT

OT

45

Caso 1: Sector de la minería – ¿Podría accederse desde Internet?

Oficinas centrales

Mina principal

Mina 2 Mina 3

Mina 4

MPLS

INETIT

OTOT

OT

Segregación IT/OT y segmentación OT para filtrar comunicaciones entre capas

46

Caso 1: Sector de la minería – ¿Y la fiabilidad y economía de las comunicaciones?

Oficinas centrales

Mina principal

Mina 2 Mina 3

Mina 4

MPLS

INETIT

OTOT

OT

47

Caso 1: Sector de la minería – ¿Y la fiabilidad y economía de las comunicaciones?

Oficinas centrales

Mina principal

Mina 2 Mina 3

Mina 4

MPLS

INETIT

OTOT

OT

SD- WAN como solución segura de comunicaciones

IPSEC

48

Caso 1: Sector de la minería – ¿Y para gestionar todas estas soluciones?

SOC global para gestionar soluciones integrales IT y OT

SOC Referencia

SOC Regional

CyberThreats

Orquestador¿?

49

Caso 2: La fábrica del futuro – ¿Qué componentes podemos encontrarnos?

REDES DE SENSORES

CUADROS DE

CONTROL MÓVILES

MONTAJE MODULAR

REALIDAD AUMENTA

DA

ROBOTS MÓVILES

GESTIÓN DE

ACTIVOS EN PLANTA

50

Caso 2: La fábrica del futuro – ¿Qué papel jugará el 5G?

Sensores

Monitorización de procesosLatencia ∼ 100 msDisponibilidad : 99.99%Rate: kbps

Visores de RV

Realidad AumentadaLatencia < 10 msDisponibilidad: 99.9%Rate: Gbps - Mbps

Terminal de mano

Funciones de seguridadLatencia < 10 msDisponibilidad : 99.9999%Rate: Mbps - kbps

Robots industriales

Control de movimientosLatencia < 1 msDisponibilidad : 99.9999%Rate: Mbps - kbps

5G

Banda ancha móvil mejorada

IoT Masivo

Baja Latencia ultra confiable

52

En definitiva…

53

ESPAÑA AVANZ A EN C UANT O A M ARC O L EG AL

Nuevo reglamento europeo de

ciberseguridad aprobado por el Consejo Europeo en marzo 2019.

Estrategia Nacional de Ciberseguridad

2019.

La Comisión Mixta de Seguridad Nacional

Congreso-SenadoNueva Ley de Protección de Datos

(LOPD) y la GPRD Europea (mayo 2018)

54

Y SE PO S IC IO N A C O M O UNO DE L O S PA ÍSES M ÁS

C O M PRO M ET I DO S C O N L A C IBERSEG UR I D A D

Global Ciberecurity Index (ITU)

Fuente: Global Securtity Index (CGI) 2018International Telecommunication Union

8,96/10

España pasa del puesto 19

(2017) al 7(2018), en el

Global Cibersecurity Index

55

EL RETO…

concienciación_

fo rmación_

invers ión_

recursos_

Conseguir que la ciberseguridad forme parte

de la cultura de las organizaciones

top related