Beruflich Dokumente
Kultur Dokumente
2
LA CIBERSEGURIDAD EN LA
ESTRATEGIA DE DEFENSA NACIONAL
Las relaciones sociales, econmicas y
culturales dependen, cada vez ms, de
las tecnologas e infraestructuras de la
informacin y comunicacin
(ciberespacio), haciendo necesario
articular un sistema nacional de
seguridad (ciberseguridad) que
gestione los riesgos que amenazan su
funcionamiento.
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 3
Noviiembre 2010
LA CIBERSEGURIDAD EN LA
ESTRATEGIA DE DEFENSA NACIONAL
La evolucin de las TIC, han aparecido
riesgos que hacen necesario gestionar su
seguridad. Inicialmente, la ciberseguridad
se ocup de proteger la informacin
(Information Security) de una manera
reactiva, pero posteriormente ha
evolucionado hacia una posicin proactiva
que identifica y gestiona los riesgos que
amenazan el ciberespacio (Information
Assurance).
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 4
Noviiembre 2010
LA CIBERSEGURIDAD EN LA
ESTRATEGIA DE DEFENSA NACIONAL
La ciberseguridad en el ciberespacio debe
afrontar los riesgos y amenazas conocidos en la
gestin existente en cualquier pas.
un
Se requiere la necesidad de desarrollar
sistema nacional de ciberseguridad
que fomente la integracin de todos los actores e
instrumentos, pblicos o privados, para
aprovechar las oportunidades de las nuevas
tecnologas y hacer frente a los retos que
presentan
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 5
Noviiembre 2010
EL CIBERESPACIO
Se puede definir el ciberespacio como el
conjunto de medios y procedimientos
basados en las TIC y configurados para la
prestacin de servicios. El ciberespacio es ya
parte esencial de nuestras sociedades,
economas e, incluso, puede llegar a ser
factor determinante de la evolucin de las
culturas, o quizs de su convergencia. De ah
la importancia de proteger el ciberespacio.
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 6
Noviiembre 2010
La ciberseguridad
Antes, la ciberseguridad obedeca a un enfoque de
proteccin de la informacin (Information Security)
donde solamente se trataba de proteger la informacin a
accesos, usos, revelaciones, interrupciones, modificaciones o
destrucciones no permitidas.
En la actualidad, este enfoque est evolucionando hacia la
gestin de riesgos del ciberespacio
(Information Assurance) donde la ciberseguridad
consiste en la aplicacin de un proceso de anlisis y gestin de
los riesgos relacionados con el uso, procesamiento,
almacenamiento y transmisin de informacin o datos y los
sistemas y procesos usados basndose en los estndares
internacionalmente aceptados.
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 7
Noviiembre 2010
CIBERGUERRA. The Economist, 3-10
julio 2010
30
INNOVACIONES TECNOLGICAS DE
IMPACTO EN LA SEGURIDAD
Hoy da y los prximos aos, posiblemente lo confirmarn, nos encontramos con la
implantacin creciente del Internet mvil (LTE, 4G) y la
consiguiente proliferacin de dispositivos mviles
(acceso mediante todo tipo de dispositivos, telfonos inteligentes,
tabletas tipo ipad, libros electrnicos, microordenadores netbooks,
ordenadores think (tontos, con poca memoria y capacidad de
proceso conectados a La Nube) videoconsolas, acceso desde todo
tipo de medios de comunicacin, automviles, trenes, aviones,
autobuses, barcos, ), de las tecnologas cloud
computing, la virtualizacin, o el avance imparable
de las redes sociales y de los restantes medios
sociales como blogs, wikis, mashups (de modo
autnomo o integrados en redes sociales).
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 31
INNOVACIONES TECNOLGICAS DE
IMPACTO EN LA SEGURIDAD
Todo esto unido a la difusin tambin cada da
mayor de las nuevas tecnologas en torno a la
Geolocalizacin, Realidad Aumentada, la Web
en tiempo real ,Tecnologas Semnticas,
Bsqueda Social, el Internet de las cosas (acceso
a la Red mediante todo tipo de cosas, sensores,
electrodomsticos, herramientas tecnolgicas, etc. )
estn configurando grandes cambios sociales
que afectarn significativamente a la capacidad
de los departamentos de TI para mantener la
SEGURIDAD DE LA RED y de las aplicaciones.
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 32
INNOVACIONES TECNOLGICAS DE
IMPACTO EN LA SEGURIDAD
Si nos centramos en las organizaciones y
empresas, la imagen clsica del puesto de
trabajo est variando completamente. Los
trabajadores escribimos en los computadores
porttiles que se llevan a casa, escribimos,
vemos la prensa o consultamos sitios
relacionados con el trabajo en los telfonos
mviles, iPhone, Blackberry, Android, Symbian
de Nokia o Windows Phone , se realizan
llamadas privadas y profesionales desde los
mismos dispositivos anteriores.
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 33
TENDENCIAS tecnolgicas de 2011
La nube Cloud Computing
Lo social Social Media,
Computacin social, Web Social (Web 2.0, Redes Sociales,
Blogs, Wikis, Agregadores de contenidos RSS, marcadores
sociales, tagging)
GEOLOCALIZACIN, TELEDETECCIN,
Mapas Digitales (Google Maps, Google
Earth, StreetView, Latitude,..)
Servicios de GOOGLE MAPS, Yahoo Map,Microsoft,
Servicios de StreetView (imgenes reales de las calles, plazas, palacios,
campos, mares,) PROBLEMAS DE FALTA DE PRIVACIDAD DE LAS
PERSONAS que caminan en el momento de la filmacin, estn en las
casas, entran o salen, pasean, Servicio de LATITUDE de localizacin y
deteccin de la posicin de las personas a travs de telfonos mviles con
Google Mapas
Gowalla, Foursquare,
Lugares de Android; Places de Facebook,
Luis
--- Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
16 de Agosto 2011 Pgina 40
EL FUTURO YA HA LLEGADO. Las
tecnologas del futuro
Nuevas tecnologas mviles (penetracin de las redes
4G para ofrecer grandes anchos de banda, versiones de
sistemas operativos ms innovadoras como Chrome, Android,
Blackberry o WebOS, navegadores ms inteligentes, )
Tecnologas NFC (Pago con mvil), QR, Bidi,
Tecnologas semnticas que desarrollarn la Web
Semntica y la pronta llegada de la Web 3.0 como
convergencia con la Web 2.0(los buscadores semnticos que
entendern de un modo ms eficaz las preguntas y
cuestiones planteadas por los usuarios).
HTML en
La estandarizacin y asentamiento del lenguaje
su versin 5 que ya convivir con Flash de
Adobe Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
16 de Agosto 2011 Pgina 41
TECNOLOGAS CELULARES (Mviles)
Redes 3G (GPRS), 3,5 G
(HSDPA),3,75G (HSDPA+, HSPA+), 4G
(LTE)
Tecnologas NFC
Tecnologas RFID
Tecnologas Zigbee
Tecnologas Cdigo QR
Tecnologas Cdigo Bidi
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
16 de Agosto 2011 Pgina 42
EL FUTURO YA HA LLEGADO. Las
tecnologas del futuro
55
La Era del PetaByte (The Big Data)
INFORMES sobresalientes ms recientes
65
INNOVACIONES TECNOLGICAS DE
IMPACTO EN LA SEGURIDAD
Las nuevas tecnologas como movilidad, medios sociales y
cloud computing presentan nuevas oportunidades pero
tambin nuevas y grandes vulnerabilidades.
Encuesta de Eurostat considera claves para la seguridad en el
2011, detectar las principales amenazas informticas
Robo de datos
Ataques cibernticos entre pases
Ataques a telfonos mviles
La consultora Ovum recomienda que los CIOs deben pensar en un
enfoque integrado: tecnologa, polticas de seguridad y
personas.
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 66
Espaa ocupa la cuarta posicin de la UE
en la proteccin del acceso informtico de
las empresas. La Vanguardia, 9-12-2010
Bruselas (EFECOM). El 63% de las empresas
espaolas utiliza contraseas "robustas" y
dispositivos "slidos" para la identificacin de
usuarios y proteger as sus redes
informticas, lo que las sita en cuarto lugar a nivel de
la Unin Europea, segn datos de 2009 publicados hoy por
Eurostat, la oficina estadstica comunitaria.
Eurostat destaca que nicamente el 12% de las empresas de
la Unin Europea experimentaron problemas de seguridad
informtica en 2009 debido a fallos del hardware o del software.
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 67
Espaa ocupa la cuarta posicin de la UE
en la proteccin del acceso informtico de
las empresas. La Vanguardia, 9-12-2010
La estadstica, realizada a comienzos de este ao para
comprobar el nivel de uso corporativo de las nuevas
tecnologas, revela que el 5% de las empresas de
la UE perdieron o vieron modificados sus
archivos por infecciones de virus en el sistema,
aunque Espaa eleva la media europea con un
11%, slo superada por Eslovaquia y Portugal (con un 23% y
un 14%, respectivamente).
Las empresas italianas (66%), irlandesas y eslovenas (64% cada una) son
las que ms utilizan contraseas y programas slidos para autentificar a los
usuarios de forma segura,
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 68
EL ESTADO ACTUAL DE LA
CIBERSEGURIDAD DESDE LA PERSPECTIVA
DE ORGANIZACIONES Y EMPRESAS
Cisco, la empresa norteamericana lder en el
mundo de las comunicaciones y cada da ms con
intereses en muchas otras reas como la
seguridad, cloud computing, virtualizacin, en su
informe 2010 Midyear Security analiza
cmo las grandes transformaciones
tecnolgicas, econmicas y demogrficas
la proliferacin de dispositivos mviles conectados
a la Red (telfonos inteligentes, tabletas tipo iPad,
etc.),
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 69
Cisco. 2010 Midyear Security
un gran nmero de empresas
En el estudio de Cisco,
consultadas reconocen que sus trabajadores
han otorgado accesos no autorizados a
familiares o amigos, y la mayora no renuncia a
acceder a redes sociales desde su puesto de
trabajo.
Otro dato ilustrativo es el caso omiso de los trabajadores a las
polticas corporativas, cita, p.e., el informe que el 50% de
los usuarios finales ha admitido ignorar las polticas
corporativas que prohben el uso extensivo de redes
sociales, mientras que un 27% reconoce haber
cambiado la configuracin de su equipo para acceder a
aplicaciones no permitidas.
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 70
Cisco. 2010 Midyear Security
El estudio de Cisco est segmentado por
reas y detalla las posibles soluciones que
ofrece a cada uno de los riesgos y
amenazas para la ciberseguridad y el
comportamiento dentro de las
organizaciones y empresas, especialmente
por parte de sus trabajadores. Una de las
reas de inters lo constituyen las
transformaciones tecnolgicas y
sociales.
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 71
Cisco. 2010 Midyear Security
Las transformaciones clave ms
importantes en los departamentos de
organizaciones y empresas y que afecta
sensiblemente a la ciberseguridad son: las
redes sociales, la virtualizacin, la
tecnologa cloud computing y la
apuesta creciente por integrar
mltiples dispositivos mviles
Eurocloud Espaa
www.eurocloudspain.org
blog.eurocloudspain.org
Luis Joyanes Aguilar
Universidad San Martn de Porres. Lima (Per)
18 de Agosto 2011 Pgina 97
Estndares de interoperabiliad
Gestin de identidades (IDM,
Identity Management)
Interoperabilidad. La Nube debe
proporcionar una solucin de IDM que
pueda interoperar directamente con los
sistemas IT y soluciones existentes o
con el mnimo de cambios.
102
ALGUNAS AMENAZAS (ACTUALES Y
FUTURAS)
La valoracin de las amenazas actuales y futuras es
una parte importante de la evaluacin de las
prioridades a tener en cuenta en las crecientes
medidas de seguridad. Ser preciso tener presente
la prevencin, deteccin, respuesta, mitigacin y
recuperacin junto con la cooperacin
internacional en su caso.
Algunas de las amenazas que se han hecho muy
populares en los ltimos tiempos por las repercusiones e
impacto que han tenido en aquellos lugares y equipos
donde se han producido.
111
GESTIN DE LA CIBERSEGURIDAD
EN ESPAA
Hablar de ciberseguridad en una determinada
nacin requiere plantear, al menos, dos
dimensiones: la proteccin de bienes,
activos, servicios, derechos y libertades
dependientes de la jurisdiccin estatal, y la
responsabilidad compartida con otros
Estados, bilateralmente o a travs de
organismos supranacionales, sobre la
ciberseguridad.
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 112
Noviiembre 2010
GESTIN DE LA CIBERSEGURIDAD
EN ESPAA
Atendiendo a la primera dimensin del problema, es
preciso identificar cules son los activos
dependientes del ciberespacio en Espaa, qu
regulacin existe, cules son los organismos con
funciones y responsabilidades en la materia y
quines son los participantes. La defensa de
nuestro ciberespacio abarca a todos los activos y
actores imaginables, pero debe centrarse,
fundamentalmente, en la defensa de las
infraestructuras crticas, el tejido empresarial y las
libertades y derechos individuales.
Luis Joyanes Aguilar
Universidad Pontificia de Salamanca - Pgina 113
Noviiembre 2010
GESTIN DE LA CIBERSEGURIDAD
EN ESPAA