Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
1.
2. Ciberseguridad y Ciberdefensa
Protegiendo la información y los activos tecnológicos de la
empresa
Dr. Juan Pablo Díaz Ezcurdia
Doctor Honoris Causa Suma Cum Laude
Maestro en Telecomunicaciones
Maestro en Gestión Educativa
Titular de la comisión de CSIRT de la ALAPSI
Webmaster certificado miembro de la IWA
Ingeniero en sistemas computacionales
5. Los eventos recientes sobre fuga de información, las noticias de
atacantes informáticos doblegando protocolos y tecnologías de
seguridad, las fallas de seguridad que se han presentado tanto en el
sector público como en el sector privado, son argumentos suficientes
para evidenciar que estamos en un nuevo escenario de riesgos y
amenazas, donde la información se convierte en un arma estratégica y
táctica, que cuestiona la gobernabilidad de una organización o de los
gobiernos.
En este contexto, los ejercicios de riesgos y controles propios de las
empresas, para establecer y analizar los activos de información críticos,
han dejado de ser “algo que hacen los de seguridad” para transformarse
día con día en una disciplina que adopta la organización, para hacer de
su gestión de la información una ventaja clave y competitiva frente a su
entorno de negocio. Por tanto, la figura opcional de la seguridad de la
información, comienza a desvanecerse y a tomar una relevancia
estratégica, ahora en un escenario donde la información, es la “moneda
fundamental” para generar, proponer y desarrollar posiciones
privilegiadas de personas, empresas y naciones.
6. Reconociendo al enemigo digital:
ciberdefensa
•
Reconocer "al nuevo enemigo" en el contexto de una sociedad de la información y el
conocimiento, es reconocer que como organización se cuenta con infraestructura de
información crítica, requerida para mantener la operación.
•
Según la definición Estadounidense los ocho sectores críticos son: energía eléctrica,
producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos
y finanzas, suministro de agua, transporte, servicios de emergencia y operaciones
gubernamentales (mínimas requeridas para atender al público). - Directiva presidencial
No.13010 firmada por el Presidente norteamericano Clinton en 1998
•
A nivel global, más de la mitad (51%) de las organizaciones pretende gastar más en
esfuerzos de DLP de lo que lo hicieron en 2011. Para el caso de México, este porcentaje
representa 41%. - XIV Encuesta Global de Seguridad de la Información Ernst & Young
•
Esto nos deja como única manera de poder realizar un reconocimiento, el monitoreo de
las actividades, comportamientos y trafico de los activos e infraestructura propios.
8. Definicion:
El término Ciberseguridad se define como los procedimientos aplicados
para la gestión y protección del uso, procesamiento, almacenamiento y
transmisión de datos e información; a través de las Tecnologías de
Información y Comunicación (TIC)
Aplicación:
La ciberseguridad es una disciplina fundamental en cualquier
organización o entidad y una apuesta profesional con una creciente
demanda, porque en la sociedad actual de la Información garantizar la
confidencialidad, integridad y disponibilidad de la misma se convierte en
un objetivo imprescindible, especialmente teniendo en cuenta la
diversidad de medios y métodos de acceso utilizados actualmente como
son la red empresarial, los equipos portátiles o los dispositivos móviles,
entre muchos otros.
9. Las organizaciones de hoy son a menudo ciegas a las actividades de los
atacantes debido al hecho de que no tiene visibilidad del trafico que
transita por su red o su visibilidad del mismo es nula o muy limitada. Si a
eso aunamos factores como ataques de malware avanzados, de día cero
o que «vuelan bajo el radar»
El monitoreo en tiempo real de las actividades cursadas en la red,
proporciona visibilidad del transito, conversaciones generadas entre
dispositivos, pero lo mas importante permite ver el contenido de las
mismas; sin embrago esto nos plantea una gran pregunta. ¿Cómo analizo
el trafico generado por los … cientos ó miles de dispositivos en mi
infraestructura?
10. Big data es un término aplicado a conjuntos de datos que superan la
capacidad del software habitual para ser capturados, gestionados y
procesados en un tiempo razonable. Los tamaños del "big data" se hallan
constantemente en aumento. En 2012 se dimensionaba su tamaño en
una docena de terabytes hasta varios peta bytes de datos en un
único almacén de datos.
Al análisis de esta gran cantidad de datos esta regido hoy por un
conjunto de normas, mejores practicas y modelos de operación, que nos
permiten hacer frente «en tiempo real» a una situación de ataque, fuga
de información, errores de configuración, abuso de recursos, etc.