Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de...

23
Infraestructura de la información crucial Paul Nicholas Director, Estrategia Global de Seguridad y Diplomacia - Trustworthy Computing, Microsoft Confiabiliad, riesgo y adaptabilidad

Transcript of Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de...

Page 1: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Infraestructura de la información crucial

Paul NicholasDirector, Estrategia Global de Seguridad y Diplomacia - Trustworthy Computing, Microsoft

Confiabiliad, riesgo y adaptabilidad

Page 2: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Temas centrales clave

• Elevar la confiabilidad de la infraestructura de la información crucial

• El cambio en el tipo de riesgos está instigando más actividades de evaluación realizadas en colaboración

• Nuevas oportunidades para impulsar la adaptabilidad a través de alianzas con público-privadas

Page 3: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Confiabilidad

Page 4: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Confiabilidad de la infraestructura crítica en las TICs

Seguridad cibernética

Actividades de protecciónde la infraestructura crítica

Pérdida de definición física y cibernética

Page 5: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Se estiman 4,6 mil millones de suscripciones móviles mundiales para el 2010

Los móviles crecen con los avances de las TICs en esta última década

Los móviles de banda ancha sobrepasaronlas líneas fijas en 2008

Más de un cuarto del mundo en línea

Page 6: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Los precios más bajos y los dispositivos convergentes pueden cerrar esta brecha

Conectando a los hogares

Series10

1

2

3

4

5

6

7

8

Series10

0.2

0.4

0.6

0.8

1

1.2

1.4

1.6

1.8

6.9 Bn

4.9 Bn

1.9 Bn

Total Acceso de TV @ en el hogar

Acceso a PC @ en el hogar

70.8% 27.3 %

1.7 Bn

1.3 Bn

0.6 Bn

Población

77.2% 34.3 %

Total Acceso a TV @ hogar

Acceso a PC @hogar

Fuente: Unión Internacional de Telecomunicaciones/Base de datos de indicadores TIC Note: cifras aproximadas

Hogares

Page 7: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Acceso, Uso y Desarrollo

¿Es éste un nuevo indicador de innovación?

Page 8: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Móviles • Hay más de 30

millones de usuarios activos que actualmente acceden a Facebook a través de sus dispositivos móviles.

Participación del usuario • El usuario promedio

tiene 120 amigos en el sitio

Crecimiento mundial• Más de 50 traducciones

en el sitio, con más de 40 en elaboración.

Aplicaciones• Más de mil

millones de fotos por mes se cargan en el sitio

Crecimiento general

• 250 millones de usuarios activos de Facebook

• Más de 120 millones de usuarios se conectan a Facebook al menos una vez al mes

Medios móviles

Publicar

Compartir

Contribuir

Los usuarios están cambiandoMedios sociales

Page 9: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Riesgo

Page 10: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Complejidad y Desafíos

PolicyDecisio

n Maker

Page 11: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Complejidad y Desafíos

PolicyDecisio

n Maker

Crimen Terror Guerra

Page 12: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

El terrorismo antes y después Las comunicaciones dependían

de los teléfonos o radios, los cuales podían ser intervenidos

Los entrenamientos se realizaban congregando a los entrenadores y aprendices en un lugar fijo de entrenamiento, exponiendo al grupo a ser capturados o a algo peor.

A menudo la recaudación de fondos o el reclutamiento perseguía sus objetivos en lugares públicos.

La búsqueda de posibles objetivos implicaba ir a bibliotecas o a librerías, sometiéndolos a vigilancia en estos lugares públicos.

Las actividades terroristas se conducen en una relativa anonimidad desde lugares seguros y en todo el mundo

Las actividades operativas son de menor costo, más rápidas y más seguras, incluyendo: Comunicaciones, Recaudación de fondos, Planificación y coordinación, Entrenamiento, Recolección de información y

recolección de datos, Propaganda y diseminación de

información errónea, y Radicalización y

reclutamiento.

Antes de Internet Después de Internet

Page 13: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Panorama del cambio en las amenazas

Redes de áreas localesPrimer virus de PCVirus de la unidad de inicioCrear notoriedad o causar estragosPropagación lenta16-bit DOS

1986-1995

Era de Internet Virus mayoresVirus Script Registrador de teclasCrear notoriedad o Caesar estragosPropagación más rápida32-bit windows

1995-2000

Prevalece la Banda ancha Programa espía, correo basura ImposturaBotnets y RootkitsLocalizar redes inalámbricasMotivación financieraAmplio impacto de Internet

32-bit Windows

2000-2007

Hyper jackingRedes de paresIngeniería socialAtentados a programas

Motivación financieraAtentados dirigidos a un objetivoAtaques a los dispositivos de redes64-bit Windows2007+

Page 14: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Tendencias en las amenazas

hardware

O/S

Drivers

aplicaciones

GUI

usuario

físico

Ejemplos

Programa espíaRootkitsAtentados a aplicaciones Impostura/Ingeniería social

Los atentados se vuelven más elaboradoslas defensas tradicionales son inadecuadas

Interés nacional

Ganancia personal

Fama personal

curiosidad

aficionado Experto Especialista

Área mayor por volumen

Área mayor por dólar perdidoa

Script-Kiddy

segmento mayor por dólar gastado en

defensa

Segmento de crecimiento más rápido

AutorVándalo

ladrón

espía

intruso

Delitos en aumento

Computadora grande

Cliente,/ servidor

Internet

Mobility

B2EB2C

B2B

Pre-1980s

1980s 1990s 2000s

ero

de

iden

tid

ad

es

dig

itale

sCrecimiento exponencial de identidadesDesafíos de identidad y gestión del acceso

Troj

an

Downl

oade

r/Dro

pper

Expl

oit

Wor

m

Keyl

ogge

rs &

c

Backd

oor

Virus

Rootk

it

0

40,000

80,000

120,000

160,000

Programas informáticos dañinos cada vez más sofisticadosEl anti-malware sólo no es suficiente para combatirlos Número de variantes

entre más de 7.000 familias de malware (1H07)

Source: Microsoft Security Intelligence Report (January – June 2007)

Page 15: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Malasia

Rusia

BrasilChina

ReinoUnido

EEUU

Ladrones de contraeñas

Programas no deseados

Programa espía de anuncios[adware]Variedad de Troyanos

Virus informático [worm]

Descargadores ydroppers troyanos

Page 16: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Adaptabilidad

Page 17: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Operaciones que se adaptan

Evaluar el riesgo

Manejar el riesgo

Controlar y Detectar

Responder y

RecuperarGestión de

riesgo proactiva

y estratégic

a

Gestión de riesgo operativa eficaz

Page 18: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Centro de Respuestas de Seguridad de Microsoft

www.microsoft.com/msrc

Ofrecer Respuestas de seguridad de calidad mundial

Colaboración activa en materia

de seguridad

Llevar adelante calidad e innovación

Experiencia y dedicación Control y gestión de vunerabilidades de Microsoft durante más de 10 años Presta asistencia e instrucción al cliente

Experiencia Personal para recibir denuncias públicas – [email protected] Responder a incidentes de seguridad

Líder de la industria

Construcción de mejores defensasIngeniería MSRC

Intercambio de información y respuestas de seguridad en constante desarrollo

Evolución de un año a otro

Descargas globales WW

Determinables a través de múltiples segmentos

Continuo aprendizaje e intercambio

Participación en conferencias mundiales

Co- patrocina o asiste a 60 conferencias sobre seguridad en todo el mundo

Colaboración estrecha con la industriaMAPP, MSVR, ICASI, MSRA, y otros

Participación del gobierno, de CERT y SCP

Divulgación responsable

Page 19: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Desmontaje de Waladec

Page 20: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Programa de Protecciones activas de Microsoft (MAPP)

¿Hay protección cuando se descargan las actualizaciones de Microsoft?Los clientes esperan que los proveedores de programas de seguridad los ayuden a evitar ataques y a evaluar las actualizaciones de Microsoft sobre seguridad.

La realidad es que….Si bien la mayoría de los proveedores de programas de seguridad descargan rápidamente un programa activo de protección , no siempre sucede antes de que los que atacan hayan descargado el código del programa informático malicioso [exploit code]

Nuestro objetivo es …. Los clientes que utilizan programas para proteger su seguridad de las posibles vulnerabilidades están protegidos al mismo tiempo que se descargan las actualizaciones de seguridad de Microsoft .

http://www.microsoft.com/security/msrc/mapp/overview.mspx

Page 21: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Programa de colaboración para la infraestructura crítica

La página principal del GSSD: http://www.microsoft.com/security/gssd/

La página del programa de infraestructura crítica es: http://www.microsoft.com/security/cipp/

CIP Continuum

Un proceso detallado sobre “como hacer” para planificiar, conducir y aprender por medio de los ejercicios para la infraestructura crítica. Sugerencias para crear un ejercicio, Materiales de base, referencias, plantillas y sesiones informativas de PowerPoint relacionadas con cada uno de los puntos de la guía.

Política del programa y secuencia Gestión de Riesgo Ejercicio y Predisposición

Page 22: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

Respuestas estratégicas

Atribución

• Es esencial conocer la fuente de los ataques para poder garantizar una respuesta adecuada

• Sin embargo, la anonimidad y la imposibilidad de ser localizado hacen difícil determinarlo

• Se requiere un sistema de gestión de identidad fuerte y ágil para los usuarios, dispositivos , programas y datos.

Disuación• Quienes proceden

mal deben convencerse de que la ganancia de la inversión en ataques no es suficiente

• También de que las posibilidades de que se les identifique, se les castigue o se tomen represalias son muy altas.

• Es necesario aumentar los costos y el riesgo para quienes cometen el ataque.

Normas• Falta de un

entendimiento común y de un marco internacioanl que trate con amenazas asimétricas

• Es necesario • integrar normas para

las actividades del país y estado y comportamientos en el espacio cibernético, y aumentar la cooperación multilateral

Page 23: Seguridad cibernética Actividades de protección de la infraestructura crítica Pérdida de definición física y cibernética.

© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be

interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.