Ciberseguridad: ¿América Latina, esta lista? › archivo › 2018 › NPC_1_CIBERSEGURID… · 04...

Post on 26-Jun-2020

1 views 0 download

Transcript of Ciberseguridad: ¿América Latina, esta lista? › archivo › 2018 › NPC_1_CIBERSEGURID… · 04...

Ciberseguridad: ¿América Latina, esta lista?

Delfina Taborda - INFOSEGURA

CIBERDEFENSA

CIBERSEGURIDAD

CIBERDEFENSA

CIBERESPACIO

CIBERSEGURIDAD

CIBERDEFENSA

CIBERESPACIO

CIBERSEGURIDAD

CIBERDEFENSA

CIBERCRIMEN

CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO

1982

SIBERIA

GUERRA FRIA- EEUU logró

volar gasoducto. Utilizando

una bomba lógica (porción

de código malicioso en el

sistema informático de

supervisión de la tubería)

CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO

1982

SIBERIA

GUERRA FRIA- EEUU logró

volar gasoducto. Utilizando

una bomba lógica (porción

de código malicioso en el

sistema informático de

supervisión de la tubería)

TORRES GEMELAS

El ataque terrorista utilizó

la tecnología para

concretarse.

2001

CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO

1982

SIBERIA

GUERRA FRIA- EEUU logró

volar gasoducto. Utilizando

una bomba lógica (porción

de código malicioso en el

sistema informático de

supervisión de la tubería)

TORRES GEMELAS

El ataque terrorista utilizó

la tecnología para

concretarse.

2001

STUXNET

Ataque contra las

centrales nucleares de

IRÁN. STUXNET es un

gusano que espía y

reprograma sistemas

industriales SCADA

2010

CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO

1982

SIBERIA

GUERRA FRIA- EEUU logró

volar gasoducto. Utilizando

una bomba lógica (porción

de código malicioso en el

sistema informático de

supervisión de la tubería)

TORRES GEMELAS

El ataque terrorista utilizó

la tecnología para

concretarse.

2001

STUXNET

Ataque contra las

centrales nucleares de

IRÁN. STUXNET es un

gusano que espía y

reprograma sistemas

industriales SCADA

2010

WANNACRY

Ransomware. secuestro

de la información, se debe

pagar para recuperarla.

2017

INFRAESTRUCTURAS CRÍTICAS

TIPO DE ATAQUES

INTERCEPCIÓN DE DATOS01

TIPO DE ATAQUES

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

TIPO DE ATAQUES

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

DENEGACIÓN DE SERVICIO03

TIPO DE ATAQUES

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

DENEGACIÓN DE SERVICIO03

TIPO DE ATAQUES

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

TIPO DE ATAQUES MEDIDAS DE SEGURIDAD

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

TIPO DE ATAQUES MEDIDAS DE SEGURIDAD

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

IDENTIFICAR INFRAESTRUCTURAS

CRÍTICAS01

TIPO DE ATAQUES MEDIDAS DE SEGURIDAD

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

ANALIZAR RIESGOS, SELECCIONAR

ESTRATEGIAS.02

IDENTIFICAR INFRAESTRUCTURAS

CRÍTICAS01

TIPO DE ATAQUES MEDIDAS DE SEGURIDAD

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

ANALIZAR RIESGOS, SELECCIONAR

ESTRATEGIAS.02

IDENTIFICAR INFRAESTRUCTURAS

CRÍTICAS01

CREAR PLANES DE RECUPERACIÓN,

EQUIPO DE RESPUESTAS.03

TIPO DE ATAQUES MEDIDAS DE SEGURIDAD

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

CAPACITARSE04

ANALIZAR RIESGOS, SELECCIONAR

ESTRATEGIAS.02

IDENTIFICAR INFRAESTRUCTURAS

CRÍTICAS01

CREAR PLANES DE RECUPERACIÓN,

EQUIPO DE RESPUESTAS.03

TIPO DE ATAQUES MEDIDAS DE SEGURIDAD

SECUESTRO DE SESIONES04

MANIPULACIÓN DE DATOS02

INTERCEPCIÓN DE DATOS01

MANIPULACIÓN DE

PAQUETES/PROTOCOLOS05

DENEGACIÓN DE SERVICIO03

CAPACITARSE04

ANALIZAR RIESGOS, SELECCIONAR

ESTRATEGIAS.02

IDENTIFICAR INFRAESTRUCTURAS

CRÍTICAS01

CONCIENTIZAR A LA SOCIEDAD,

CREAR PLANES DE PROTECCIÓN CIVIL05

CREAR PLANES DE RECUPERACIÓN,

EQUIPO DE RESPUESTAS.03

LATINOAMÉRICA

BASIL

LATINOAMÉRICA

● Informe REMJA / OEA 2016.

● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)

BASIL

LATINOAMÉRICA

● Informe REMJA / OEA 2016.

● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)

BASIL

¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?

LATINOAMÉRICA

● Informe REMJA / OEA 2016.

● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)

BASIL

¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?

URUGUAY (3)

LATINOAMÉRICA

● Informe REMJA / OEA 2016.

● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)

BASIL

¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?

URUGUAY (3)

BRASIL(2,6)

LATINOAMÉRICA

● Informe REMJA / OEA 2016.

● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)

BASIL

¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?

URUGUAY (3)

BRASIL(2,6)

ARGENTINA (2,4)

¿De donde provienen la mayor

cantidad de ataques y que país es el

más atacado?

Fuente: Kaspersky

Fuente: Kaspersky

Fuente: Kaspersky

¿Qué debería hacer cada estado?

CIBERSEGURIDAD NACIONAL

SE ENFRENTA A AMENAZAS

PROTEGE A NECESITAGENERAN SERVICIOS

CIBERSEGURIDAD NACIONAL

SE ENFRENTA A AMENAZAS

PROTEGE A NECESITAGENERAN SERVICIOS

● CIBERCRIMEN

● TERCEROS PAÍSES

● CIBERTERRORISMO

PROVOCAN RIESGO

PARA:

● SERVICIOS

● INFORMACIÓN

● TECNOLOGÍAS

CIBERSEGURIDAD NACIONAL

SE ENFRENTA A AMENAZAS

PROTEGE A NECESITAGENERAN SERVICIOS

● CIBERCRIMEN

● TERCEROS PAÍSES

● CIBERTERRORISMO

PROVOCAN RIESGO

PARA:

● SERVICIOS

● INFORMACIÓN

● TECNOLOGÍAS

● GOBIERNO Y

ADMINISTRACIONES

● OPERADORES DE

INFRAESTRUCTURA

CRÍTICA

● CIUDADANOS Y

EMPRESAS

CIBERSEGURIDAD NACIONAL

SE ENFRENTA A AMENAZAS

PROTEGE A NECESITAGENERAN SERVICIOS

● CIBERCRIMEN

● TERCEROS PAÍSES

● CIBERTERRORISMO

PROVOCAN RIESGO

PARA:

● SERVICIOS

● INFORMACIÓN

● TECNOLOGÍAS

● GOBIERNO Y

ADMINISTRACIONES

● OPERADORES DE

INFRAESTRUCTURA

CRÍTICA

● CIUDADANOS Y

EMPRESAS

● NORMAS (Estrategia

nacional de

ciberseguridad, leyes y

regulación, acuerdos

internacionales.)

● CAPACIDADES

(ciberdefensa, lucha

contra el cibercrimen,

CERTs Públicos)

● EMPRESAS

PROVEEDORAS (de

servicios y productos.)

CIBERSEGURIDAD NACIONAL

SE ENFRENTA A AMENAZAS

PROTEGE A NECESITAGENERAN SERVICIOS

● CIBERCRIMEN

● TERCEROS PAÍSES

● CIBERTERRORISMO

PROVOCAN RIESGO

PARA:

● SERVICIOS

● INFORMACIÓN

● TECNOLOGÍAS

● GOBIERNO Y

ADMINISTRACIONES

● OPERADORES DE

INFRAESTRUCTURA

CRÍTICA

● CIUDADANOS Y

EMPRESAS

● NORMAS (Estrategia

nacional de

ciberseguridad, leyes y

regulación, acuerdos

internacionales.)

● CAPACIDADES

(ciberdefensa, lucha

contra el cibercrimen,

CERTs Públicos)

● EMPRESAS

PROVEEDORAS (de

servicios y productos.)

● ALERTA

TEMPRANA

● RESPUESTA A

INCIDENTES

● EDUCACIÓN

● CIBEREJERCICIOS

● ESTÁNDARES Y

BUENAS

PRÁCTICAS

fuente: “Un llamado a la acción para proteger a ciudadanos, sector privado y gobiernos”- OEA AWS

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Programas de concienciación y de educación

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Programas de concienciación y de educación

Contenidos multimedia

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

Eventos

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

Campañas de comunicación en

los medios

Eventos

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Prevención de riesgos en el ciberespacio

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

Campañas de comunicación en

los medios

Eventos

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Prevención de riesgos en el ciberespacio

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

Campañas de comunicación en

los medios

Eventos

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Prevención de riesgos en el ciberespacio

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

Campañas de comunicación en

los medios

Eventos

ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO

Prevención de riesgos en el ciberespacio

Programas de concienciación y de educación

Contenidos multimedia

Módulos educativos

Campañas de comunicación en

los medios

Eventos

CONCLUSIONES

● Latinoamérica posee un nivel de madurez en seguridad cibernética relativamente bajo.

● Poseer una estrategia nacional de seguridad cibernética protege las infraestructuras críticas de cada estado.

● El crecimiento de la ciberseguridad depende de varios factores.

● La cooperación internacional es fundamental para este proceso.

● Aquellos que poseen conocimientos pueden contribuir a la formación de una cultura digital segura.

● Capacitar a la población y generar conciencia es de suma importancia para el éxito de toda estrategia nacional.

infosegura.ar infosegura_ar infosegura.ar

www.infosegura.com.arINFOSEGURA

infosegura.ar infosegura_ar infosegura.ar

www.infosegura.com.arINFOSEGURA

¿Alguna vez pensaron que podían ayudar a formar la estrategia de ciberseguridad

Argentina?