Beruflich Dokumente
Kultur Dokumente
Es instructor autorizado por SEI (Software Engineering Institute) CERT/CC, de Carnegie Mellon University, para los
cursos de Creación y Gestión de Equipos de Respuesta a Incidentes de CiberSeguridad (CSIRTs) y Manejo Avanzado
de Incidentes (AIH).
En el último lustro se ha desempeñado como consultor de la firma IQ Information Quality, participando en importantes
proyectos de seguridad de la información y cumplimiento PCI DSS, para distintas compañías del sector financiero, BPO
y procesamiento transaccional, en Colombia y varios países de Latinoamérica.
La experiencia de más de 12 años de Ronald Fabian Garzón incluye Seguridad en Operaciones, Valoración de
Riesgos, Respuesta a incidentes, Seguridad en Redes y Sistemas de Gestión de Seguridad de la Información.
Habitual instructor de profesionales en cursos de Respuesta a Incidentes, PCI DSS, Seguridad en Redes e ISO 2700x.
Coordinador del grupo PCI LAC (en LinkedIN) con más de 320 miembros discutiendo sobre seguridad en medios de
pago bajo el contexto PCI DSS.
No es ajeno a las certificaciones internacionales en seguridad de la información, y mantiene credenciales como: CISSP,
CISM, CRISC, GCIA, PCI QSA, CCNA Sec, (IRCA) Auditor 27001, entre otras.
PREMISAS
Una visión general y objetiva que sintetiza las distintas
investigaciones y posiciones
CIBERSEGURIDAD
(CYBERSAFETY vs CYBERSECURITY)
CIBERSEGURIDAD Y OTROS DOMINIOS
DE SEGURIDAD
Information Security
Cybercrime CyberSafety
Application Security
INTERNET
Cybersecurity
RAE: Lucha armada entre dos o más naciones o entre bandos de una
misma nación.
BeachHead DMZ
Estableciendo la
estructura para alcanzar
objetivos predefinidos Nivel Estratégico
Las técnicas y
Nivel Táctico procedimientos específicos
empleados para cada tarea
CiberGuerra
Guerra de la Información
Guerra Digital
Guerra Cibernética
Guerra Inteligente
Guerra Electrónica
Guerra contra las Máquinas
DEFINICIONES AMPLIAMENTE ACEPTADAS
Glosario de
Inteligencia de
DoD (PCMAG)
Resolución del Consejo de Seguridad de la UN (2011)
El uso de computadores o medios digitales por un gobierno, sea
con conocimiento explícito de ó aprobación de ese gobierno, contra
otro estado, o propiedad privada dentro de otro estado incluyendo:
Accesos intencionales, interceptación de datos o daño a
infraestructura digital e infraestructura controlada digitalmente.
MAR
CIBERESPACIO ¿Militarización
ESPACIO de Internet?
CiberTerrorismo CiberGuerra
CiberAtaques
•Sabotaje complejidad
•Alcance
•Espionaje •Intensidad
•Subversión •Impacto
Niveles INFOCON
Operación Highroller (Junio 2012) • Riesgo Alto de Ciberataques
Operación EuroGrabber (Segunda mitad 2012)
AP Tweet White House Down (Abril 2013) ELEVADO
Riesgo Significativo de Ciberataques
PROTEGIDO
Riesgo General de Ciberataques
BAJO
Riesgo Bajo de CIberataques
CIBERGUERREROS, CIBERCOMBATIENTES, CIBERSOLDADOS,
CIBERTERRORISTAS
Unidad 61398 PLA
MOTIVOS
•Crimen Organizado
•Afiliados A Estados ACTORES
•Activistas
CIBERARMAS
Shamoon
Auriga
Stuxnet
Flame
GhostNet
Gauss
TITAN RAIN
LOIC
HOIC
SLOWLORIS
DRONES y CYBER Apache Killer
CIBERARMAS: ANÁLISIS BÁSICO
Análisis de un CiberArma:
Rango, Capacidad de destrucción, Costo, Efecto, Implicaciones políticas
Sistema
de
Vehículo Navegaci
de ón
entrega
Carga
MISIL
PARADIGMAS DE GUERRA TRADICIONAL ADAPTADOS
A UNA GUERRA NO CONVENCIONAL
C&C Comando y Control: La capacidad de los comandantes de dirigir sus fuerzas: CISO, CEO, CSO, CRO
(C2)
PARADIGMAS DE GUERRA TRADICIONAL ADAPTADOS
A UNA GUERRA NO CONVENCIONAL….
Indirecto Ejemplos:
•La denegación de la función de un
sistema IT, tal como un radar, para
poder enviar aviones sin ser
detectados
•Malware para deshabilitar redes de
defensa
Directo
Los daños no son consecuencia
El ciberataque es el
directa del ciberataque, simplemente
agente directo
permitió una destrucción adicional
destructivo
por otros medios
EFECTO KINETICO
Las consecuencias de un ciberataque en el mundo real
Aug 24, 2012 historia en el Washington Post contiene esta frase del Marine Lt.
General Richard P. Mills:
http://www.huffingtonpost.com/2012/08/24/afghanistan-cyber-attack-richard-mills_n_1828083.html
SOBERANÍA DIGITAL
¿La Soberanía Nacional Digital (Integridad Territorial) existe en un entorno sin fronteras
como lo es el Ciberespacio ?
oAnálisis de la Disuasión
http://edition.cnn.com/2013/03/22/world/asia/south-
korea-computer-outage/index.html
LA MEJOR DEFENSA ES UN BUEN ATAQUE!!!
Establecido en Mayo
2008, para mejorar la
capacidad de
ciberdefensa de los
países miembro de la
OTAN.
Educación, Investigación,
Desarrollo, Consultoría
EL GRAN APORTE DEL
CENTRO DE EXCELENCIA
95 Reglas…
Soberanía
Jurisdicción
Ciberarmas: proporcionalidad y control
Neutralidad
Inmunidad
Control de Infraestructura crítica
Uso de la fuerza
Ataques contra civiles
Medios y métodos
Asistencia Humanitaria
Hacktivistas como objetivo militar
Consideraciones para considerarse acto de ciberguerra
LA CIBERGUERRA: ¿REALIDAD, INCIERTA?
http://news.cnet.com/8301-1009_3-57565763-83/cyber-9-
11-may-be-on-horizon-homeland-security-chief-warns/
http://www.france24.com/en/20130715-cyberwar-reality-world-
must-fight-un-official
http://www.nato.int/cps/en/
natolive/news_82213.htm
http://www.sifma.org/services/bcp/cybersecurity-
exercise--quantum-dawn-2/
Cyber Coalition 2011 Excercise (13 a 15 de Diciembre 2011)
Para probar las capacidades de Ciberdefensa de los aliados
a la OTAN.
Procedimientos de trabajo para responder a ciber ataques
de gran escala
¿Y QUÉ DE LAS VULNERABILIDADES DE LAS APLICACIONES
HECHAS EN LATINOAMÉRICA?
8 Principios para
Transformar la
Ciberseguridad.
Principio 1. Conocer el
Impacto Potencial del
Cibercrimen y la Ciberguerra
20 CONTROLES DE SEGURIDAD CRÍTICOS PARA UNA
EFECTIVA CIBERDEFENSA
Lo que necesitamos
hacer justo ahora
para proteger
nuestra organización
de ataques conocidos
http://www.sans.org/critical-security-controls/
CONSIDERACIONES FINALES
COSAS QUE EL SECTOR PRIVADO DEBERÍA EXIGIR AL
GOBIERNO EN TORNO A CIBERSEGURIDAD