cyber-attacks compilación al 1 de junio de 2015 ing. walter fuertes, phd departamento de ciencias...

40
CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas ESPE [email protected]

Upload: enrique-macias-rubio

Post on 24-Jan-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

CYBER-ATTACKS

Compilación al 1 de junio de 2015

Ing. Walter Fuertes, PhDDepartamento de Ciencias de la

Computación, Universidad de las Fuerzas Armadas ESPE

[email protected]

Page 2: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

CONTENIDO

1. Formulación del Problema;2. Elementos3. Clasificación4. Tecnología de ciberseguridad;5. Predicciones;6. Estrategias y Líneas de Acción;7. Conclusiones.

Page 3: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Formulación del Problema

Page 4: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Formulación del Problema

Page 5: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Formulación del Problema

Page 6: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Formulación del Problema

Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-norte-ataques-informaticos-201505291534.html

Page 7: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Formulación del Problema

Fuente: Ministerio del Interior del Ecuador . (2014). http://www.ministeriointerior.gob.ec/operativo-tempestad-permitio-desarticulacion-de-banda-que-vulneraba-sistemas-informaticos/

Page 8: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-Attacks Elementos

Ciberespacio

Ciberseguridad

Ciberdelincuente

Ciberdefensa

Page 9: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-Attacks Elementos

“Existe la necesidad urgente de educar desde los primeros años a los niños, las niñas y los adolescentes (nativos digitales) para que conozcan sus derechos, sepan los riesgos del ciberespacio como es el Cyberbullying y el grooming o acoso sexual”

Page 10: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-Attacks

Cyber-attack, Es una explotación deliberada del sistema informático, de las empresas dependientes de la tecnología y las redes que pueden comprometer los datos y dar lugar a delitos cibernéticos

Page 11: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Sniffers; Spamming

; Spyware; Scanning; fishing DoS; Net-flood; Troyanos; Virus; Gusanos

Cyber-Atacks

Page 12: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-Attacks

Conjunto de herramientas que automatiza la explotación de vulnerabilidades en el cliente, dirigidas a navegadores y programas que un sitio web puede invocar a través del navegador.

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Page 13: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Los mayores cyber-attacks de la historia

Ataque Estonia Abril 26, 2007 Se utilizaron ataques DoS, Los objetivos fueron

Instituciones públicas Parlamento y varios ministerios

Bancos, partidos políticos y medios de comunicación. 

Estonia se ve obligada a cortar la línea de internet y formatear sus sistemas

Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html

Page 14: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Stuxnet, el primer virus que causó daños físicos El 26 de septiembre de 2010 Plantas nucleares de Irán fueron atacadas por

un gusano informático, bautizado como Stuxnet

Permitía a los hackers manipular equipos físicos Es el primer virus informático que permite

hacer daño en el mundo físico Afectó a 13 países, y 72 organizaciones

acabaron afectadas.Fuente: Los 10 ataques cibernéticos más importantes hasta la fecha, Te interesa.es,2013 disponible en: http://www.teinteresa.es/mundo/ataques-ciberneticos-importantes-fecha_0_904110101.html

Los mayores cyber-attacks de la historia

Page 15: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Clasificación

Cinco tipos de ataques Cyber-fraud (cyber-fraude) Cyber-spying (cyber-espionaje) Cyber-stalking or Bullying (acoso o

intimidación) Cyber-assault (asalto) Cyber-warfare (cyber-guerra)

Page 16: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-fraude

Cuando el crédito y la información financiera es robado en línea por un hacker y se utilizan de una manera criminal. Fishing Extortion Identity thief

Page 17: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-espionage

Es el acto de obtener secretos sin el permiso del titular de la información, el uso de métodos ilegales de explotación en Internet, redes o equipos individuales.

Los datos confidenciales pueden ser: personal, sensible, confidencial o de carácter reservado.

Ejemplos: A travez del uso de cracking techniques and malicious

software including Trojan horses and spyware. Cyber-espionage

Page 18: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-bulling

El uso de la comunicación electrónica para intimidar a una persona, por lo general mediante el envío de mensajes de carácter intimidatorio o amenazante: por lo general de forma anónima. comportamiento hostil por un individuo o

grupo que tiene la intención de dañar a otra persona.

Page 19: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-Assault

Un asalto real perpetrada por una fuente de amenaza intencional que intenta alterar un sistema, sus recursos, sus datos o sus operaciones. Dirigido a causar daño a la información o

equipos daño a la reputación corrupción Eliminación de información confidencial

Page 20: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Cyber-guerra

A medida que el uso intencional de la computadora, redes e internet público para causar destrucción y daño para: objetivos personales infraestructuras críticas La soberanía nacional

Page 21: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Ciberseguridad

Obligatoria para: Instituciones gubernamentales de

seguridad, fuerzas armadas, defensa, fuerzas del orden, academia e industria

Objetivo: Minimizar los riegos de sufrir daños en los

sistemas e infraestructuras garantizando la protección integral de la información crítica y el correcto funcionamiento de los servicios públicos.

Page 22: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Ciberseguridad

Conjunto de acciones de carácter preventivo que tienen por objeto asegurar el uso de las redes y negarlo a terceros.

La ciberseguridad es “el cuerpo de tecnologías, procesos y prácticas destinadas a proteger a las redes, ordenadores, programas y datos de ataques, daño o acceso no autorizado”.[1]

Fuente: CARI. (Noviembre de 2013). Cciberdefensa-Ciberseguridad,riesgos y Amenazas. URL: http://www.cari.org.ar/pdf/ciberdefensa_riesgos_amenazas.pdfFuente: [1] Delgado, J. A. (2014, noviembre). Ciberseguridad en Gobernanza de Internet en Ecuador: Infraestructura y acceso. Artículo presentado en el Encuentro Nacional de Gobernanza de Internet, Quito, Ecuador

Page 23: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Clasificación de las medidas de seguridad

Herramientas de seguridad mas utilizadas por los usuarios, en los últimos años.[3]

Fuente: 3] Anonimo. (2014,junio).Instituto Nacional de Tecnologías de la Comunicación. Artículo presentado como: “Estudio sobre la Ciberseguridad y Confianza en los hogares españoles”. Obtenido de:http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.p

Page 24: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Tecnología para ciberseguridad

Page 25: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Tecnología para ciberseguridad

WAF

Page 26: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Tecnología para ciberseguridad

Capacidades técnicas de las herramientas de software

1 Ataques a redes IP

2 Herramientas para Análisis Forense

3 Ataques a las aplicaciones Web

4 Herramientas para accesos indebidos e intrusiones (firewalling)

5 Criptografía Asimétrica

6 Ethical Hacking

Fuente: W. Fuertes, Centro de Estudios y Pensamiento Estratégicos- UFA-ESPE, Revisión sistemática de las capacidades técnicas de software para la ciberdefensa, 2014

Denail of Service, Brute-Force, Port- Scanning, Ping of Dead, Net-flood

Page 27: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Tecnología para ciberseguridad

El desarrollo de las actividades basadas en el procesamiento de la información exige lo siguiente: infraestructuras de información fiables y seguras; políticas de creación de confianza; un marco legal adaptado; instancias jurídicas y policiales competentes en

el dominio de las NTICs; herramientas de gestión del riesgo y de la

gestión de la seguridad. Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Page 28: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Predicciones

Predicciones 2015 – Websense: El sector de la salud verá un aumento en el robo de

datos Los ladrones de tarjetas de crédito se transformarán

en distribuidores de información; Las amenazas móviles se centrarán en la

información de credenciales más que en los datos del dispositivo;

A medida que las empresas aumentan el acceso a la nube, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos

Fuente: the Websense® 2015 Security Predictions, Report: http://www.websense.com/2015predictions

Page 29: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Predicciones

Predicciones 2015 – Micro-Trend las amenazas en torno a la

banca online seguirán siendo las más graves;

vender software para crimeware o actividades ilegales:

vulnerabilidades en dispositivos inteligentes, como smart-phones, cámaras inteligentes, electrodomésticos y televisores.

Los kits de explotación se dirigirán hacia Android

Fuente: http://www.siliconweek.es/noticias/primeras-predicciones-de-seguridad-para-2015-69740

Page 30: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Fuente: ITU, Guía de ciberseguridad para los países en desarrollo, Edición 2007. p. 21

Estrategias y líneas de acción

“Educar, formar y concienciar a todos los actores de la ciberseguridad;

Implementar estructuras que puedan funcionar como centro de alerta y de gestión;

Imponer sistemas de vigilancia y control ; Desarrollar las competencias de un equipo de ciber-

expertos; Desarrollar soluciones tecnológicas”.Realizar programas y proyectos de

investigación en Ciberseguridad para de manera proactiva disminuir los ciberataques

Page 31: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Potenciar las capacidades de prevención, detección, frente al terrorismo y la delincuencia en el ciberespacio

Ampliar las capacidades de Ciberdefensa o Ciberseguridad de las FF-AA y de la población para proteger los sistemas que afecten a la Seguridad Nacional.

Seguridad de los SI y Telecomunicaciones que soportan las Infraestructuras Críticas

Capacidad de I+D+i contra el ciberterrorismo y la ciberdelincuencia

Programa de maestría en

Ciberseguridad

DEPTO. DE SEGURIDAD Y

DEFENSADEPTO. DE

CIENCIAS DE LA COMPUTACIÓNCOOPERACION

INTERNACIONAL

Estrategias y líneas de acción

Page 32: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Proyectos de Investigación: Plataformas Computacionales de Entrenamiento,

Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad. Cartera de Proyectos ESPE-2015. Cargo: Director Creación de EVEAS en la nube computacional, para

entrenamiento virtual en Ciberseguridad; Implementación de una topología de prueba para la

experimentación y simulación de ataques de seguridad a redes IP; Herramienta de SGSI, con el objeto de permitir que las

instituciones conozcan su nivel de gestión de la seguridad y puedan mejorar su cultura de la seguridad, con un bajo costo

Estrategias y líneas de acción

Page 33: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

EVEAS

Estrategias y líneas de acción

Page 34: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Estrategias y líneas de acción Optimización del algoritmo RSA para mejorar el

performance y el nivel de seguridad en mensajes encriptados en la Web, CONCURSO ECUATORIANO DE PROYECTOS EN REDES AVANZADAS - CONVOCATORIA CEDIA-CEPRA-IX-2015.

Page 35: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Estrategias y líneas de acción Técnicas de Visión por Computadora para

Sistemas de Video Vigilancia Vinculados con la Prestación de Servicios de Emergencias”, “Convocatoria para la presentación de programas y/o proyectos de investigación científica y desarrollo tecnológico” dirigida a universidades y escuelas politécnicas públicas del Ecuador, anunciado por la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación SENESCYT. Estado: Aceptado

Page 36: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Capacitación en estándares, normas, leyes y protocolos de ciberseguridad

Generar una cultura de ciberseguridad

SGSI

Estrategias y líneas de acción

Page 37: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Estrategias y líneas de acción DESARROLLO DEL PROYECTO DE

IMPLEMENTACION DE CERT (Centro de respuesta a incidentes informáticos) .- Su objetivo es detectar e identificar la amenaza, bloquearla, monitorizarla, reportar, guardar registros y evidencias para así mitigar las posibles consecuencias que produce un incidente de seguridad informática.

Comando de operaciones de Cyberdefensa: entrará en funcionamiento en septiembre del 2015. Su objetivo principalmente es la protección de infraestructura critica para las operaciones de estado.

Fuente ecuador, g. d. (s.f.). Obtenido de http://gobernanza.net.ec/infraestructura-y-estandarizacion/ciberseguridad

Page 38: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Publicación de artículos en Revistas Internacionales

Estrategias y líneas de acción

Page 39: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

Conclusiones

Los ciberataques siguen creciendo vertiginosamente; La ciberseguridad y la ciberdefensa deben estar

incluidas en las estrategias de Seguridad Nacional; Existen predicciones sobre novedosos ataques, sobre

todo a la infraestructura de misión crítica; Las herramientas utilizadas por los atacantes pueden

obtenerse de forma gratuita o a un costo muy reducido;

Se debe potenciar las capacidades de prevención, detección, reacción, frente al terrorismo y la delincuencia en el ciberespacio;

Se debe utilizar la tecnología desarrollada al interior, pero además investigar e innovar soluciones;

Es muy importante el aporte de la Academia y la Investigación.

Page 40: CYBER-ATTACKS Compilación al 1 de junio de 2015 Ing. Walter Fuertes, PhD Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas

CYBER-ATTACKS

Compilación al 1 de junio de 2015

Ing. Walter Fuertes, PhDDepartamento de Ciencias de la

Computación, Universidad de las Fuerzas Armadas ESPE

[email protected]

GRACIAS! PREGUNTA

S?