Sei sulla pagina 1di 300

CI BER SEGUR I DAD 360: El

im pacto de la nube, big data y la


I nternet de las cosas
Curso: Un nuevo escenario
de confrontacin :
EL CIBERESPACIO

Prof. Luis Joyanes Aguilar

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 2

EL CIBERESPACIO
El trmino fue acuado por W illiam Gibson, un escritor
de ciencia ficcin en el ao 1982. Posteriormente en 1984
reiter el trmino en su novela N eurom ancer
Hoy da se ha convertido un el conjunto de
dispositivos de computacin, redes, cables de fibra
ptica, enlaces inalmbricos y otras infraestructuras
que llevan Internet a miles de millones de personas
alrededor del mundo.
El ciberespacio ofrece grandes oportunidades y tambin tiene
un lado oscuro que ha trado la necesidad de la
ciberseguridad y todava existe la Web invisible o
profunda que presenta grandes e innumerables riesgos.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 3

JOYANES, Luis (ed y coor). . Madr

JOYANES, Luis
(Coordinador).

Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 4

LA CIBERSEGURIDAD HOY

Informe (Special Report) de esta semana de


la revista The Econom ist (12-18 julio):

Cyber-Security.

Cyberspace 2025
Todays Decisions, Tom orrow s Terrain

MICROSOFT (junio 2014).

Necesidad de un gran nmero de


especialistas
Numerosos Mster en Ciberseguridad para el curso
2014/15 en Espaa apoyados por Indra, Deloitte,
S21Sec
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 5

EL NEXO DE LAS FUERZASGARTNER (2012)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 6

El nexo de las fuerzasGartner (2012)


In the Nexus of Forces, information (Big Data) is
the context for delivering enhanced social and mobile
experiences. Mobile devices are a platform for
effective social networking and new ways of work.
Social links people to their work and each other in new
and unexpected ways. Cloud enables delivery of
information and functionality to users and systems. The
forces of the Nexus are intertwined to create a userdriven ecosystem of modern computing.
At the Core: Social, Mobile, Cloud and
Information. Converge and Reinforce
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 7

TENDENCIAS TECNOLGICAS DE
LA DCADA

LAS CONSULTORAS IDC, GARTNER, FORRESTER,


MCKINSEY y otras, estn de acuerdo:

Cloud Com puting


Social M edia (Medios sociales)
Movilidad: Localizacin, realidad aumentada,
realidad virtual

Internet de las cosas (objetos)


Big Data: Herramientas y Analtica
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 8

TENDENCIAS tecnolgicas de 2014


Lo mvil (movilidad): Telfonos

inteligentes (sm artphones ), tabletas (tablets ),

videoconsolas,.. (geolocalizacin, realidad


aumentada, NFC, RFID, QR)

Gam ificacin
Consum erizacin, BYOD (Bring
your ow n device )
Sm art TV
Tecnologas w earables llevables
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 9

TECNOLOGAS PONIBLES o
LLEVABLES (W earables )
Gafas inteligentes
Relojes inteligentes
Pulseras inteligentes
Anillos inteligentes
Ropa inteligente
.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 10

TECNOLOGAS MVILES ACTUALES


Tecnologas NFC
Chips RFID (Identificacin por
radiofrecuencia)
Cdigos QR
Sensores
Redes Bluetooth (1.0, 2.0, 3.0, 4.0)
Geolocalizacin
Realidad Aumentada
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 11

EL TELFONO MVIL (CELULAR)


con NFC como medio de pago

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 12

TELFONO MVIL COMO MEDIO DE PAGO

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 13

Cdigo QR (periodicos, documentos,..)


http://www.ticbeat.com/economia/augecodigosqr-espana-infografia/

http://wwhttp://

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 14

Tendencia tecnolgica en uge


BYOD BYID
BYOD (Bring Your Own Device,

es decir
lleva tu propio dispositivo) al trabajo, a la empresa
Utilizar en la empresa tu propio dispositivo
personal (telfono inteligente, tableta, consola)
La computadora del trabajo ser un ID
memorizado en tu cabeza. La TENDENCIA BYODse
convertir en BYID (Bring Your own ID).
Esto significa que tu computadora estar disponible desde
cualquier lugar, en cualquier dispositivo, lo nico que
tienes que hacer es conocer tu usuario y clave para
ingresar
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 15

BYOD (Bring Your Own Device)


Adems de los mencionadas ventajas para la
empresa, trae tambin distintos riesgos que
deben ser tenidos en cuenta tanto desde el punto
de vista tcnico como de gestin
La mayora de las empresas piensan ahora
en Choose Your Own Device (CYOD) en
lugar BYOD.
Las empresas preseleccionan un ecosistema
mvil. Los empleados pueden elegir de un
grupo controlado de dispositivos con apps
preinstaladas.
Luis Joyanes Aguilar

El Puerto de Santa Mara


Pgina 16
16 de julio de 2014

BYOD (Bring Your Own Device)


Se disminuye por tanto el nmero de equipos que las
compaas tienen que poner a disposicin de los
trabajadores, lo que implica una reduccin de costes.
No obstante, en otras ocasiones, el BYOD nace como
respuesta al deseo de los empleados de utilizar para
temas profesionales sus propios sm artphones y
dispositivos personales por adaptarse ms a sus
gustos y preferencias.
La compaa debe concienciar al empleado, para que en
caso de que ste lo use para temas de trabajo, incorpore
las mismas medidas de seguridad que los dispositivos
utilizados dentro de la compaa.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 17

BYOD (Bring Your Own Device)


El BYOD, asimismo, puede favorecer la flexibilidad en
el trabajo, optimizando la relacin entre el tiempo de
trabajo y la vida personal y familiar, repercutiendo muy
positivamente en la productividad del empleado. El
Sin embargo, el BYOD plantea dos grandes retos a las
empresas que pretenden adoptarlo. Por un lado,
garantizar la seguridad y privacidad de la informacin
de la empresa, habida cuenta de que la utilizacin por
parte de los empleados de sus ordenadores personales,
tabletas o smartphones-para acceder a los sistemas de la
empresa conlleva el riesgo de fuga de informacin
confidencial. Por otro, definir, cuando proceda, las
polticas laborales necesarias para gestionar de forma
adecuada el teletrabajoy
movilidad de los
Luis JoyaneslaAguilar
El Puerto de Santa Mara
Pgina 18
empleados.
16 de julio de 2014

BYOD (Bring Your Own Device)


En general el establecimiento de una poltica de seguridad
dentro de la organizacin que especifique lo que se puede
y no se puede hacer es esencial para proteger la
informacin de la empresa y otras cuestiones legales
como el derecho de la empresa a borrar datos delo
dispositivo en caso de prdida, robo o cese de actividad
de un trabajado en la compaa

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 19

VENTAJAS Y RIESGOS DE BYOD


Conclusiones
El fenmeno del BYOD, tanto para dispositivos mviles
como para otros w earables, en el entorno laboral es
una prctica que puede traer numerosas ventajas a la
organizacin, pero debe llevar una reaccin apremiante
por parte de las empresas para marcar unas pautas en
cuanto a su uso, mediante la elaboracin de una poltica
de seguridad BYOD. Esta poltica debe contemplar entre
otros aspectos, cuestiones de seguridad en el dispositivo,
de acceso a la informacin corporativa e implicaciones
legales
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 20

VENTAJAS Y RIESGOS DE BYOD

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 21

VENTAJAS Y RIESGOS DE BYOD

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 22

MACHINE TO MACHINE (M2M)


Intercambio de informacin en formato de datos entre
dos puntos remotos, bien a travs de red fija o mvil sin
interaccin humana con caractersticas especficas en
cuanto a trfico y tarjetas SIM e integradas en la
fabricacin de dispositivos
Automatizacin de los procesos de comunicacin entre
mquinas, entre dispositivos mviles (celulares) y
mquinas (Mobile to Machine) y entre hombres y
mquinas (Man to Machine)
En 2011 haba ms de 1.500 millones de dispositivos
alrededor del mundo conectados entre s; 15.000 millones
en 2013. Previsiones de Cisco, 25.000 millones para 2015
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 23

INTERNET DE LAS COSAS (OBJETOS)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 24

INTERNET DE LAS COSAS (OBJETOS)


Cada da aumenta el nmero de
dispositivos de todo tipo que proporcionan
acceso a Internet. Las cosas que
permiten y van a permitir estos accesos ir
aumentando con el tiempo. Ahora ya
tenemos videoconsolas, automviles,
trenes, aviones, sensores, aparatos de
televisin, y pronto el acceso se
realizar desde los electrodomsticos
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 25

World Wide Web, Internet mvil, cloud

com puting , INTERNET DE LAS COSAS


Un mundo en el que miles de millones de objetos
informarn de su posicin, identidad e historia a
travs de conexiones inalmbricas mediante
tecnologas RFID, bluetooth , sensores inalmbricos,
NFC,
La realizacin del Internet de las cosas , probablemente
requerir cambios dramticos en sistemas, arquitecturas y
comunicaciones, Invisible es la descripcin de las nuevas

tecnologas empotradas Computacin ubicua A


medida que avance su penetracin:

Producir un CAMBIO SOCIAL, posiblemente,


de tanto impacto y tan poco previsible, como
las actuales tecnologas Web
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 26

APLICACIONES DE IMPACTO DEL IoT*


Plataforma Satelise de Ferrovial (empresa multinacional
constructora de infraestructuras, lder en Espaa) Est
instalando en los peajes de autopistas una aplicacin
basada en tecnologa satelital (GPS) para el pago de
peajes sin barreras y la comunicacin entre el conductor y
la concesionaria mediante telfonos inteligentes.
Ofrecer otros servicios de valor aadido: trayectos de
peaje y alternativos, informacin sobre el estado del
trfico, meteorologa o cualquier tipo de incidente
pretende incorporar comandos de voz para evitar
distracciones del conductor al volante.
*Actualidad econmica, octubre 2013
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 27

APLICACIONES DE IMPACTO DEL IoT*


SHODAN, buscador en la Internet de las
cosas*
A Google for Hackers. Shodan es una nueva
herramienta utilizada por los chicos buenos y
malos para encontrar todos los dispositivos
conectados ahora a la Internet: luces de
trficos, plantas de energa e incluso el monitor
de su beb
* Forbes , seccin Technology. 23 de septiembre,
2013 (n de esta semana en Espaa)
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 28

BUSCADOR SHODAN DE LA IoT

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 29

VENTAJAS Y RIESGOS DE IoT


VENTAJAS Y OPORTUNIDADES
CISCO, ERICSSON, prevn que para el ao 2020 habr cerca
de 50 mil millones de dispositivos conectados a Internet, capaces
de comunicarse entre s, desde automviles, aparatos de
consumo en el hogar, telfonos inteligentes, marcapasos,
televisores, carros (coches), ropa inteligente, electrodomsticos,
puertas - ventanas de hogares y edificios, PCs, tabletas

Infinitas ventajas

RIESGOS*
Hackers maliciosos, ciberespionaje
* Cibereespionajes, piratas y mafias, El Pas, febrero 2013

http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 30

DEFINICIN DE IoT DE LA UIT


La definicin que da la UIT de Internet de las cosas es
"infraestructura mundial de la sociedad de la informacin,
que ofrece servicios avanzados interconectando cosas
(fsicas y virtuales) utilizando las tecnologas de la
informacin y la comunicacin compatibles existentes y en
evolucin". La definicin fundamental de la UIT, publicada
el 4 de julio de 2012, es til para comprender el concepto
y un buen punto de partida para seguir analizando e
investigando la Internet de las cosas. Es importante que la
UIT seale que la Internet de las cosas es una "visin", no
una sola tecnologa, y que tiene "consecuencias
tecnolgicas y sociales".
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 31

NMERO DE OBJETOS CONECTADOS


En la Tierra hay muchas ms cosas que personas, y el
nmero de cosas que podran formar parte de Internet de
las cosas vara enormemente segn los expertos. No
importa la cifra exacta, slo sabemos que es enorme! Por
ejemplo, segn estimaciones del Internet Business
Solutions Group de Cisco, unos 25.000 millones de
dispositivos estarn conectados a Internet en 2015, y
50.000 millones en 2020. Son por ejemplo aparatos
mviles, parqumetros, termostatos, monitores cardacos,
neumticos, carreteras, automviles, estanteras de
supermercados e incluso ganado.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 32

DEFINICIN DE LA UIT DE IoT


https://itunews.itu.int/Es/4503-Internet-de-las-cosasMaquinas-empresas-personas-todo.note.aspx

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 33

APLICACIONES DE IOT
El Ministerio de Industria, Energa y Turismo EN ENERO
DE 2014 ha puesto en marcha la convocatoria de ayudas
para el desarrollo empresarial de proyectos tecnolgicos
innovadores por una cuanta de 140 millones de euros, de
los que 20 millones son subvenciones y 120 prstamos.
Tras la publicacin en el Boletn Oficial del Estado de la
resolucin de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin,
hoy se abre el plazo para solicitar las ayudas dentro del
Plan de Investigacin Cientfica y Tcnica y de Innovacin
2013-2016.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 34

APLICACIONES DE IOT
Se financiarn lneas de actuacin en infraestructuras de
internet del futuro, componentes y sistemas electrnicos,

computacin en
la nube, soluciones TIC Big Data,
ciberseguridad y confianza digital, as
soluciones para el desarrollo de

como a los proyectos internacionales englobados en el


programa EUREKA de apoyo a la I+D+i cooperativa en el
mbito europeo.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 35

APLICACIONES DE IOT
Entre los servicios que pueden mejorar
significativamente se encuentran el suministro
y consumo de energa o de agua, el transporte y
la movilidad, la seguridad ciudadana y la
proteccin civil, la creacin de un entorno
favorable para los negocios, el gobierno de la
ciudad, la transparencia y participacin
ciudadanas, el soporte al turismo y al comercio,
la gestin de residuos, la gestin del mobiliario
urbano, la eficiencia energtica de los edificios
o la gestin de los aparcamientos.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 36

APLICACIONES DE IOT
Otros campos de aplicacin: La sanidad, para monitorizar a
los pacientes y conectarlos a los mdicos y dems
profesionales sanitarios; los sectores de la energa y del
transporte, para conectar a proveedores y clientes; el
sector del retail, para predecir cundo comprarn los
consumidores; las telecomunicaciones y los servicios de
informacin; los servicios financieros; o las fbricas
inteligentes. En estos y otros campos es posible encontrar
tambin casos muy concretos de aplicacin, como el
marketing y la publicidad, la educacin, los vehculos o
los juegos y el entretenimiento conectados o las redes
elctricas inteligentes, en los que las nuevas posibilidades
alcanzan rendimientos mximos.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 37

Sm art Cities

CIUDADES
INTELIGENTES
Prof. Luis Joyanes Aguilar

38

CIUDADES INTELIGENTES (Smart Cities)


Las smart cities (o ciudades inteligentes) pueden ser un
buen ejemplo de lo que es capaz de dar de s el Internet
de las Cosas. En ellas, la combinacin de dispositivos,
sensores, redes de comunicaciones, capacidad de
almacenamiento y de procesamiento y plataformas de
gestin hacen posible unas ciudades en la que se prestan
servicios de una forma ms eficiente y sostenible,
mejorando la vida de los ciudadanos, las posibilidades de
los negocios y el atractivo de la propia ciudad para
conseguir turismo, talento e inversiones

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 39

PRESENTE Y FUTURO DE LA CIUDAD


Qu le parecera vivir en una ciudad con la
que pueda interactuar? Una ciudad que
acte ms como un organismo vivo, una
ciudad que responda a sus necesidades...
Alrededor del mundo este tipo de ciudades
ya estn siendo construidas, desde Masdar
en Abu Dhabi hasta Songdo en Corea del
Sur.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 40

PRESENTE Y FUTURO DE LA CIUDAD


Ahora bien, la ciudad ms cerca de usted podra estar a la
espera de una renovacin extrema. En el futuro, todo lo que
hay en una ciudad, desde la red elctrica pasando por las
tuberas de alcantarillado y hasta las calles, edificios y
automviles estarn conectados a una red.
Habr edificios que le apagarn la luz, carros que se
manejen solos encontrarn ese tan anhelado espacio
de parqueo. Hasta los basureros sern inteligentes.
Pero, cmo nos preparamos para este futuro
inteligente? Quin har un monitoreo y controlar los
sensores que paulatinamente estarn ms presentes
en cada edificio, poste de luz y tubera? Es ese el
futuro que queremos?
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 41

PRESENTE Y FUTURO DE LA CIUDAD


Los embotellamientos son probablemente uno
de los principales problemas de las grandes
ciudades. A pesar de que gracias a la
informacin disponible se puede predecir dnde
pasarn los embotellamientos, lo que no es
posible es descongestionar las calles de carros.
La compaa israel Waze le pide a los
ciudadanos ayuda para resolver el problema y,
con base en los datos de viajes reales enviados
masivamente por sus fuentes, crea un mapa de
las condiciones en tiempo real.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 42

PRESENTE Y FUTURO DE LA CIUDAD


La ciudad de Ro de Janeiro acaba de anunciar una
sociedad con Waze en un esfuerzo para adoptar la
tecnologa a su centro de operaciones.
Muchas corporaciones que se dedican a la tecnologa
como IBM, Siemens, Microsoft, Intel y Cisco actualmente
tienen una enorme actividad comercializando software
para resolver gran cantidad de problemas de las ciudades,
desde escapes de agua hasta contaminacin del aire y
congestin vial.
En Singapur, Estocolmo y California IBM est recolectando
informacin del trfico y probndola a travs de
algoritmos para predecir dnde ocurrir un
embotellamiento una hora antes de que suceda
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 43

PRESENTE Y FUTURO DE LA CIUDAD


Mientras tanto, Ro de Janeiro cuenta con un centro de
control al estilo de la NASA donde mltiples pantallas
absorben la informacin generada por sensores y cmaras
ubicados alrededor de la ciudad.
En total, IBM tiene alrededor de 2.500 proyectos
alrededor del mundo e, incluso, ha registrado la marca
"ciudades ms inteligentes" (Smarter Cities).

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 44

PRESENTE Y FUTURO DE LA CIUDAD


En Dubln ha trabajado con el ayuntamiento para hacer
disponibles una gran cantidad de datos que ha llevado a
crear pequeas e ingeniosas aplicaciones como ParkYa,
que usa la informacin del trfico para ayudarle a la gente
a encontrar los mejores espacios de parqueo en la ciudad.
Y en la ciudad estadounidense de Dubuque, en Iowa,
donde esta misma empresa est desarrollando medidores
de agua inteligentes, ha puesto informacin a disposicin
de los ciudadanos a travs de un portal de la comunidad,
de manera que individuos puedan ver su uso de agua y
hasta compararlo con el de sus vecinos.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 45

PRESENTE Y FUTURO DE LA CIUDAD


Las ciudades inteligentes necesitarn
redes inteligentes en las que todo est
conectado.
"Necesitamos construir ciudades que
se adapten a las necesidades de sus
ciudadanos pero antes no era posible
porque no haba informacin
suficiente"
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 46

PRESENTE Y FUTURO DE LA CIUDAD


Otro ejemplo es Egg (huevo), una red de sensores en la que
la comunidad alerta sobre un problema a menudo oculto en
nuestras ciudades. Investigadores estiman que dos millones
de personas mueren cada ao como resultado de la
contaminacin del aire y, a medida que las ciudades se
vuelven ms superpobladas, es probable que el problema
empeore.
Egg recopila datos sobre la calidad del aire mediante la venta
de un sensor barato que la gente pone fuera de sus hogares y
que recoge las lecturas de los gases de efecto invernadero, el
xido de nitrgeno (NO2) y el monxido de carbono (CO). Los
datos se envan a internet, donde se integran en un mapa
para mostrar los niveles de contaminacin en todo el mundo.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 47

CIUDADANA DIGITAL versus PRIVACIDAD


Es una ciudad con sensores una
ciudad con censura?
La primera fase de las ciudades inteligentes puede ser
emocionante. La ciudad se convierte en un laboratorio
viviente de tecnologas inteligentes que pueden gestionar
todos los sistemas: desde el agua, al transporte, la
seguridad, la basura, la energa limpia, etc.
Pero, en qu punto esta ciudad repleta de sensores
puede convertirse en una ciudad que censura? En muchos
sentidos, cuando ponemos en comn todos los sistemas
digitales que estn en funcionamiento en una ciudad,
tenemos una especie de "llave en mano" hacia una ciudad
con censura.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 48

El Proyecto EPIC de la UE (EU Platform


for Inteligent Cities) de Smart City
Sus definiciones varan ampliamente y van desde el uso
discreto de nuevas aplicaciones tecnolgicas tales como

RFID o la Internet de las cosas (IoT) o


el Big Data; a una concepcin ms
holstica de inteligencia, integrando el trabajo
que est estrechamente relacionado con el concepto de
Living Labs y los servicios generados por los usuarios
(user-generated services).

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 49

El Proyecto EPIC de la UE (EU Platform


for Inteligent Cities) de Smart City
Mientras que la primera definicin es ampliamente
utilizada por las empresas TIC de todo tipo y tamao. La
segunda aproximacin ha sido generalmente adoptada
por la Comisin Europea. Desde principios de 1995, la
Comisin Europea ha tratado de mejorar los
servicios pblicos, las transacciones e
interacciones con los ciudadanos y las empresas
europeas a travs de la financiacin y el despliegue
de una amplia variedad de iniciativas estratgicas
de TIC.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 50

Smart City segn Gartner


su Hype Cycle for Smart City
Technologies and Solutions define la Smart City

La consultora Gartner en

como una zona urbanizada donde mltiples sectores


pblicos y privados cooperan para lograr resultados
sostenibles a travs del anlisis de la informacin
contextual intercambiada entre ellos. La interaccin de
la informacin procedente de sectores especficos y la
que fluye entre diferentes sectores da como resultado
ciudades ms eficientes desde el punto de vista de los
recursos, lo cual permite la provisin de servicios ms
sostenibles y ms transferencia de conocimientos entre
los sectores.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 51

Cloud Com puting

COMPUTACIN
EN LA NUBE
Prof. Luis Joyanes Aguilar

52

LA NUBE: ESE GRAN INVENTO

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 53

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 54

INTRODUCCIN

La Nube o la Computacin en Nube (Cloud


Com puting ) es uno de los trminos tecnolgicos
(buzzw ords ) que ms se repite en todo tipo de

medios de comunicacin en los tres ltimos aos.

Las empresas, las organizaciones y los negocios en general,


estn viendo en esta tecnologa la resolucin de muchos de
sus problemas, sobre todo, econmicos pero tambin de
infraestructuras tecnolgicas.

EL MODELO DE LA NUBE ES UN MODELO DE


SERVICIOS COM O LA LUZ, EL AGUA, EL TELFON O,
EL GAS

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 55

BusinessW eek , Rachael King, August 04, 2008

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 56

DEFINICIN DE CLOUD COM PUTI NG

Para una definicin ms tcnica de Cloud Com puting o


nube sin ms, podramos decir que se trata del conjunto
de programas y servicios alojados en servidores
conectados a la Red, accesibles desde cualquier
computador (sea cual sea el sistema operativo que
este ejecute) con conexin a Internet sin necesidad
de instalar aplicaciones ejecutables en su disco duro y
donde tambin se almacena la informacin generada
por estas mismas aplicaciones o servicios.

Cloud Computing ha transformado de forma radical


el modelo de negocio, "Este modelo de tecnologa se
adapta a las necesidades de la empresa en todo
momento, que slo paga por los servicios que usa"
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 57

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 58

Term inologa de la NUBE (NI ST)


El NIST recomienda utilizar los siguientes trminos

Consumidor de la nube o cliente: una


persona u organizacin que es cliente de una
nube: observes que un cliente de una nube
puede ser de una nube y de otras nubes que
ofrecen otros servicios
Dispositivo Cliente: Una mquina o aplicacin
de software que accede a una nube en una
conexin de red
Proveedor de la nube o proveedor: una
organizacin que proporciona servicios de la nube
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 59

EL UNI VER SO
DI GI TAL DE DATOS

Prof. Luis Joyanes Aguilar


60

LA ERA DEL PETABYTE (1.000 TB),


W ired , julio 2008 (www.wired.com)
Sensores en todas partes, almacenamiento infinito
y Nubes (clouds ) de procesadores
Nuestra capacidad para capturar, almacenar y comprender
cantidades masivas de datos est cambiando la ciencia,
medicina, negocios y tecnologa. A medida que aumenta
nuestra coleccin de hechos y figuras, crece la oportunidad
de encontrar respuestas a preguntas fundamentales.

Because in the era of big data,

m ore isnt just m ore. M ore is


different
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 61

LA ERA DEL P ETABYTE -2- . W ired ,


julio 2008 (www.wired.com)

1TB (250.000 canciones)

20 TB (fotos uploaded a Facebook


cada mes)
120 TB (todos los datos e imgenes recogidos por el telescopio
espacial Hubble) ; 460 TB (todos los datos del tiempo climtico en
EEU compilados por el National Climatic Data Center); 530 TB
(Todos los vdeos de YouTube); 600 TB (base de datos de
genealoga, incluye todos los censos de EEUU 1790-2000)

1 PB (datos procesados por los


servidores de Google cada 75 minutos)
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 62

Tabla de unidades de almacenamiento

(The Econom ist, febrero 2010): data, data everywhere


www.economist.com/specialreports/displaystory.cfm?story_id=15557421

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 63

El universo digital de datos, IDC 2012

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pina 64

EL UNIVERSO DIGITAL DE DATOS, 2013


EMC Corporation PUBLIC en diciembre de 2012, su
estudio anual sobre el Universo Digital de IDC,
patrocinado por EMC: Big Data, Bigger Digital
Shadow s, and Biggest Grow th in the Far East . El

a pesar de la expansin sin


precedentes del Universo Digital debido a el
Big Data que se generan a diario por
personas y mquinas, IDC estima que

estudio arroj que,

solo 0,5% de los datos mundiales se


analizan.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 65

EL UNIVERSO DIGITAL DE DATOS, 2013


El ltimo estudio sobre el Universo Digital de IDC

Big Data, Bigger Digital Shadows,


and Biggest Growth in the Far East

(Grandes volmenes de datos, sombras digitales


ms Grandes y el mayor crecimiento en el Lejano
Oriente). (Diciembre 2012)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 66

EL UNIVERSO DIGITAL DE DATOS, 2013

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 67

El universo digital de datos, 2012

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 68

LA ERA DEL EXABYTE/ZETTABYTE CISCO


LA ERA DEL EXABYTE, CISCO . Estudio
Cisco Visual Networking Index (VNI)
2007-2012. Trfico mundial de datos.
LA ERA DEL ZETTABYTE:Cisco VNI:
Forecast and Methodology 2012:
22017. Trfico mundial de datos
(publicado en 2013)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 69

BI G DATA:
Fundam entos

Prof. Luis Joyanes Aguilar


70

MAPA DE ETIQUETAS DE BI G DATA

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 71

MAPA DE ETIQUETAS DE BI G DATA

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 72

Harvard Business R eview , octubre 2012

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 73

Foreign Affairs , mayo 2013

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 74

Revista BBVA, innovation edge, junio 2013

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 75

LA AVALANCHA / DILUVIO DE DATOS


Twitter: (redes sociales)
90 millones de tuits (tweets) por da que representan 12
Terabytes (datos de 2011)

Boeing: (industria)
Vuelo transocenico de un jumbo puede generar 640
Terabytes.

Wal-Mart: (comercio)
1 milln de transacciones por hora que se estima que
alimenta una base de datos de 2.5 petabytes.

Google procesa al da 20 PB de informacin


Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 76

LA AVALANCHA / DILUVIO DE DATOS


El 90% de los datos acumulados en todo el
mundo se han creado en los dos ltimos
aos. Cada da se escriben 400 millones de
tuits, cada minuto se crean 600 nuevos
blogs y cada segundo se registran 10.000
transacciones de pagos con tarjetas.
Objetos cotidianos como los carros, los
relojes o las gafas estn comenzando a
conectarse a Internet para alimentar
nuevos servicios que requieren un
constante intercambio de informacin.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 77

LA AVALANCHA / DILUVIO DE DATOS


Los Ayuntamientos siembran las calles con sensores
de recogida de datos para facilitar la vida de los
ciudadanos. Cada da se recogen 2,5 trillones de
bytes de datos, y los directivos de las empresas
apenas pueden manejar la mitad de los generados
en su entorno porque el 80% de ellos estn
desestructurados.
El nmero de dispositivos en red duplicar a
la poblacin mundial en 2015 y los datos que
generen se convertirn en informacin utilizada por las
empresas para anticipar las necesidades de los
consumidores.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 78

LA AVALANCHA / DILUVIO DE DATOS


La respuesta para ordenar este caos es big

data , la nueva herramienta para

sistematizar los datos procedentes de


cualquier soporte incluyendo imagen
sonido, fotos, textos y convertirlos de
forma automtica en informacin.
Big data ayud a ganar las elecciones a
Barak Obama y ha reducido de das a
minutos la deteccin de uso de informacin
privilegiada en Wall Street
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 79

ORIGEN DEL TRMINO


Grandes volmenes de datos
Datos masivos

Macrodatos (Fundacin Funde BBVA)


La era de los datos masivos se refiere a cosas
que se pueden hacer a gran escala, y pone en
cuestin la forma en que vivimos e
interactuamos con el mundo (Mayer-Schmberg,
Cukier, The Economist)

Correlacin: ya no importa

el qu

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

el porqu sino slo

Pgina 80

DEFINICIN DE BIG DATA: IBM


What is big data?*
Every day, we create 2.5 quintillion bytes of data so
much that 90% of the data in the world today has
been created in the last two years alone. This data

comes from everywhere: sensors used to gather


climate information, posts to social media sites, digital
pictures and videos, purchase transaction records, and
cell phone GPS signals to name a few. This data is big

data.
* www-01.ibm.com/software/data/bigdata/
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 81

DEFINICIN DE BIG DATA: IBM


Esta infinidad de datos, tan variados y con una gran
velocidad de crecimiento esconden tras de s un gran
conocimiento que puede ayudar al mundo a mejorar sus
procesos e ineficiencias.
Sin embargo, no sirven de nada si no se pueden
almacenar, discriminar, procesar y analizar para sacar a la
luz ese conocimiento. Adems, su utilidad depende
tambin de que este proceso se realice en fracciones de
segundo y de manera eficiente.
La tecnologa ya est preparada y las herramientas de
procesamiento y anlisis de datos pueden almacenar,
gestionar y analizar grandes cantidades de informacin y
traducirlos en inteligencia de negocio rpidamente,
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 82

DEFINICIN DE BIG DATA: Gartner


Gartner* define Big data como un
conjunto de datos de gran volumen,
de gran velocidad y procedente de
gran variedad de fuentes de
informacin que demandan formas
innovadoras y efectivas de procesar la
informacin

www.gartner.com/id=2100215
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 83

DEFINICIN DE BIG DATA: Gartner


Big

Data es la capacidad de analizar grandes

volmenes de datos de diferentes tipos y a gran


velocidad, para mejorar los procesos de negocio
actuales o crear nuevas reas de oportunidad,

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 84

DEFINICIN DE BIG DATA


Desde el punto de vista tecnolgico seguirn apareciendo
herramientas que permitirn que el trmino big
(grande) de Big Data sea cada vez mayor, y con menor
coste, sobre todo gracias a su implementacin en los
entornos cloud ".
La complementacin del Big Data con los entornos
cloud, permitir a casi cualquier empresa que tenga las
ideas claras acceder a estas capacidades, que no sern un
coto restringido a los que tienen grandes capacidades
inversoras.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 85

DEFINICIN DE BIG DATA: IBM


Segn IBM Research (www.research.ibm.com), el 90 por
ciento de toda la informacin que existe -datos digitalesen la actualidad se ha creado en los ltimos dos aos y el
80 por ciento es informacin no estructurada, procedente
de vdeos, imgenes digitales, correos electrnicos,
comentarios en las redes sociales y otros textos.
Este prolfico universo de informacin que crece a ritmos
exponenciales ha creado lo que se ha denominado Big
Data o datos masivos. Sus caractersticas son: su
variedad, velocidad y volumen, explican los
expertos de IBM.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 86

DEFINICIN DE BIG DATA: IBM

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 87

DEFINICIN DE BIG DATA: IBM


VOLUMEN de datos

procesados por las


empresas ha crecido significativa y
exponencialmente.

Google procesa 20 petabytes al da


En 2020 se esperan 42.000 millones
de pagos electrnicos.
La Bolsa de Nueva York genera UN
terabyte de datos al da
Twitter genera 8 TB
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 88

DEFINICIN DE BIG DATA: IBM


VELOCIDAD. Rapidez con la que se accede
a los datos. La velocidad del movimiento,
proceso y captura de datos, dentro y fuera
de la empresa ha aumentado
considerablemente.
Flujo de datos a alta velocidad.

eBay se enfrenta al fraude a travs

de PayPal analizando cinco millones


de transacciones en tiempo real al da.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 89

DEFINICIN DE BIG DATA: IBM


VARIEDAD: Big data es cualquier tipo de

dato estructurado y no estructurado - tales


como texto, datos de sensores, datos entre
mquinas (M2M), archivos logs, audio,
vdeo, flujos de clicks, XML, datos en
streaming, cotizaciones burstiles, medios
sociales,

Una creciente variedad de datos


necesitan ser procesados y convertidos a
informacin
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 90

DEFINICIN DE BIG DATA: IBM (5V-6V)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 91

DEFINICIN DE BIG DATA: IBM


Tambin recientemente se aade una nueva

v de

valor: los datos por s mismos, aun siendo muchos, no

proporcionan valor a una empresa u organizacin. Es su


tratamiento, a travs de un proceso de planteamiento de
hiptesis, creacin de modelos estadsticos y semnticos,
y definicin de algoritmos de corta o larga duracin, lo
que permite descubrir el significado oculto en esos
grandes volmenes de datos.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 92

DEFINICIN DE BIG DATA: IBM


Segn otras definiciones de Big Data
de fabricantes, consultoras, NIST, etc.
existen otras propiedades de los big
data:
Veracidad de los datos
Valor de los datos

6V: +Viabilidad de la

infraestructuras y las herramientas de


almacenamiento
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 93

INTERNET EN 2020

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 94

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 95

TRATAMIENTO DE LOS BIG DATA

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 96

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 97

Qu sucede en 1 en INTERNET (2012)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 98

Informe de GP Bullhound, el banco de


inversin lder en Europa (2012 vs 2013)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 99

http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 100

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 101

Fuentes de Big Data


Herramientas para anlisis de datos en grandes
volmenes de datos. Infraestructuras de Big Data
Fuentes de Big Data (Soares 2012):
Web y Social media
Machine-to-Machine (M2M, Internet de

las cosas)
Biometria
Datos de transacciones de grandes datos
(salud, telecomunicaciones)
Datos generados por las personas
(humanos)
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 102

Sunil Soares (2003). Big Data Governance Emerging

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 103

APLICACIONES DE BIG DATA


Los Gigantes de Internet como Google, Amazon o Facebook
basan su xito en el valor de los big data sin ellos tendran
serias dudas de supervivencia.

Big data es el nuevo petrleo, oro o man de


la dcada. IBM, SAP ,Oracle, Cisco los han
sistematizado para adaptarlas a todo tipo de
empresas.
Google comenz a gestionar Big Data desde su
nacimiento en 1998, para indexar sus bsquedas
Big data ha saltado de Internet al mundo real, y las
empresas investigan sus aplicaciones para mejorar la gestin,
ahorrar consumos o lanzar nuevos servicios.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 104

APLICACIONES DE BIG DATA


Big data empieza a dar los primeros pasos en Europa.

La britnica Tesco, cuarta cadena minorista


mundial, lo acaba de implantar para controlar
la energa en 120 tiendas irlandesas y quiere
extenderlo a las 3.000 tiendas que tiene entre
Irlanda y Reino Unido para lograr un ahorro de
20 millones de euros en consumos energticos.

ING Direct ha lanzado en Holanda un servicio para


vigilar la interaccin de los clientes con la web que
genera llamadas telefnicas automticas para ayudar a
quienes no logran terminar su operacin una forma de
fidelizar clientes
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 105

APLICACIONES DE BIG DATA


La central de reservas Amadeus (lneas areas)
insta a las empresas a que incorporen la
herramienta junto con el uso ya creciente de
MINERA DE DATOS.
Investigacin realizada por el profesor Thomas Davenport, de
la escuela de negocios de Harvard, sobre la experiencia de Air
France-KLM, Lufthansa, British Airways, Cathay, Eurostar,
Hoteles Marriott, aeropuerto de Mnich.
El informe indica que las aerolneas, los aeropuertos, los
hoteles, las empresas ferroviarias y los distribuidores
de productos tursticos deben plantearse una estrategia
big data para situarse a la vanguardia.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 106

APLICACIONES DE BIG DATA


La industria area comercial podra ahorrar 30
millones de dlares en 15 aos con la

recogida de datos realizada por los


sensores que GE coloca en los motores
de los aviones.

Trece de las 25 mayores cadenas hoteleras de todo el


mundo efectan ya sus inversiones y sus ofertas
comerciales, incluso el color de las paredes de los
restaurantes o las habitaciones, cada vez ms en

sistemas de anlisis de
datos de clientes (MINERA DE DATOS)

funcin de sofisticados

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 107

APLICACIONES DE BIG DATA


En Espaa, un sistema privado de seguridad, Sanitas

ha puesto en marcha un sistema para prevenir


enfermedades entre sus 2,3 millones de
clientes.
En un ao hemos realizado 800.000
contactos a 100.000 clientes para darles
consejos o indicarles la conveniencia de hacer
pruebas de deteccin precoz cuando
detectamos que por su perfil puede ser
conveniente y ofrecer mejores servicios
[Portavoz de Sanitas al peridico El Pas]
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 108

APLICACIONES DE BIG DATA


Las farmacuticas y las aseguradoras de
todo el mundo han sumado la fuerza de sus
datos para acelerar la investigacin contra
el cncer, el alzhimer y otras lacras de la
sociedad.
hacer predicciones de comportamientos
futuros de pacientes son grandes
ventajas de big data , que puede
mejorarnos la vida hasta lmites
insospechados.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 109

APLICACIONES DE BIG DATA


Una lnea de negocio importante de
big data estar en las empresas de
servicios.
Mezclarn la informacin procedente de
distintas fuentes y harn campaas de
m arketing (mercadotecnia) personalizado
asociado a la geolocalizacin con datos de
su perfil de riesgo, sus gustos y sus hbitos

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 110

EXPANSI N, de W all Street Journal, 1 de


abril 2013 (casos de estudio)
UPS
UPS comenz a instalar sensores en sus vehculos de
reparto para conocer su velocidad y ubicacin, si el
cinturn de seguridad del conductor est abrochado... Al
combinar su informacin de GPS y los datos de sensores
sobre rendimiento en ms de 46.000 vehculos, UPS
recort 136 millones de kilmetros de sus rutas.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 111

Estructura de Big Data: tipos de datos


Estructurados
No estructurados
No estructurados (texto, vdeo, sonido, imgenes)
Semiestructurados ( a veces se conocen como

multiestructurados. Tienen un formato y flujo lgico de modo


que pueden ser entendidos pero el formato no es amistoso al
usuario(HTML. XML, datos de web logs)

Normalmente, se suelen asociar los datos


estructurados a los tradicionales y los datos no
estructurados a los Big Data
Objetivo principal de los sistemas de gestin de
datos: Integracin de datos estructurados y no
estructurados
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 112

Oportunidades en Big Data


Oportunidad profesional: En 2015, Gartner predice que
4,4 millones de empleos sern creados en torno a big
data. (Gartner, 2013)
Fuente: http://www.gartner.com/technology/topics/big-data.jsp

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 113

Oportunidades en Big Data


http://elpais.com/elpais/2013/12/02/vinetas/13
86011115_645213.html

El Roto

Vieta de El Roto
3 de diciembre de 2013

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 114

Oportunidades en Big Data

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 115

RETOS Y OPORTUNIDADES
IDC entiende Big data como un nuevo valor
econmico basado en la toma de decisiones a
partir del anlisis de grandes volmenes de datos
procedentes de una amplia variedad de fuentes,
desde las aplicaciones empresariales convencionales a los
datos mviles, los medios sociales y el Internet de las
Cosas, un campo an incipiente donde en 2020 convivirn
212.000 millones de dispositivos conectados.
Big data tambin ofrece riesgos. Fundamentalmente
en privacidad y seguridad de los datos. Normas legales de
la Unin Europea, sus pases miembros, Amrica
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 116

RETOS Y OPORTUNIDADES
Sus ventajas para el negocio en reas como la
gestin de las relaciones con el cliente, el
desarrollo de nuevos productos, la deteccin del
fraude o la prediccin del comportamiento de los
consumidores permiten a las compaas obtener
resultados financieros un 20% por encima de sus
competidores, segn estimaciones de Gartner.
Se entiende as que, una vez superada la fase de
evaluacin y prueba en la que todava nos encontramos,
la adopcin creciente de Big data dispare un mercado
que, de acuerdo con la firma de investigacin, cerrar
2013 con un volumen de negocio asociado de 34.000
millones de dlares, 6.000 millones ms que en
2012.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 117

RETOS Y OPORTUNIDADES
Las promesas de Big data alcanzan a
prcticamente todos los sectores de actividad,
como demuestran las primeras experiencias de
xito emprendidas por organizaciones de finanzas,
sanidad, turismo, retail o telecomunicaciones. Y su
adopcin se ir extendiendo a medida que los
responsables TI vayan asumiendo el valor que aportan
nuevos frameworks de software como Hadoop y los
nuevos sistemas avanzados de almacenamiento, bases de
datos, analtica y lenguajes de programacin
especialmente orientados a los grandes datos.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 118

Tecnologas BI G DATA

HADOOP

Prof. Luis Joyanes Aguilar

119

Logo de HADOOP

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 120

Hadoop
The Apache Hadoop software library is a
framework that allows for the distributed
processing of large data sets across
clusters of computers using a simple
Programming model
De la pgina de Hadoop

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 121

Fundacin Apache: proyectos open source


The Apache Software Foundation provides support
for the Apache community of open-source software
projects, which provide software products for the
public good
The Apache Software Foundation provides support for the
Apache community of open-source software projects,
which provide software products for the public good

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 122

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 123

Hadoop en la actualidad
Actualmente Hadoop es un framework muy extendido en
el mbito empresarial, sobre todo en compaas que
manejan grandes volmenes de datos. Entre las que
podemos descarta las siguientes empresas:
Yahoo: La aplicacin Yahoo! Search Webmap est
implementado con Hadoop sobre un clster de mas de
10.000 nodos Linux y la informacin que produce es la
utilizada por el buscador de Yahoo.
Facebook: Tiene ha da de hoy el mayor clster Hadoop
del mundo que almacena hasta 30 peta bytes de
informacin
Amazon A9: Se utiliza para la generar ndices de bsqueda de los
productos ofertados en el portal. Disponen de varios clsteres de entre 1 y
100 nodos
Luis Joyanes Aguilar
cada uno.
El Puerto de Santa Mara
16 de julio de 2014

Pgina 124

Hadoop en la actualidad
The New York Times: Utiliza Hadoop y EC2 (Amazon
Elastic Compute Cloud) para convertir 4 Tera bytes de
imgenes TIFF en imgenes PNG de 800 K para ser
mostradas en la Web en 36 horas.
Adems existen compaas cuyo negocio es principal es
Hadoop, como Cloudera, que comercializa CDH
(Cloudera's Distribution including Apache Hadoop), que da
soporte en la configuracin y despliegue de clsteres
Hadoop. Adems proporciona servicios de consultora y
formacin en estas tecnologa. Todo el software que
distribuyen es Open Source.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 125

Business Analytics (Analytics)


Se necesita entender no solo QU est pasando,
sino CUNDO, DNDE, QUIN Y PORQU.
Solucin a los requerimientos de informacin con
OPORTUNIDAD
Escalar, contribuir y compartir a todos los tipos de
usuarios en la organizacin
Se necesita informacin y conocimiento a partir de
los datos de la empresa.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 126

ANALTICA DE NEGOCIOS (Analytics)


Analtica descriptiva (Descriptive analytics): Logra un
profundo conocimiento a partir de datos histricos con
informes, cuadros de mando, agrupacin, etc.
Analtica predictiva (Predictive analytics): Diseo y uso
de modelos predictivos a partir de tcnicas de aprendizaje
automtica/minera de datos.
Analtica prescriptiva/perceptiva (Prescriptive
analytics ): Sugiere opciones de decisin acerca de la manera
de aprovechar una oportunidad de futuro o mitigar un riesgo
futuro y muestra las consecuencias de cada decisin.
Analtica de diagnstico (de descubrim ient o). Porqu ha
sucedido?
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 127

ANALTICA DE DATOS (Analytics)


El anlisis descriptivo responde a las preguntas qu
pas y por qu sucedi?
El anlisis predictivo responde a la pregunta
qu va a pasar?.
Anlisis perceptivo responde a la pregunta por qu va
a pasar? Sugiere opciones de decisin acerca de la
manera de aprovechar una oportunidad de futuro o
mitigar un riesgo futuro y muestra las consecuencias de
cada decisin

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 128

Analtica predictiva
El trmino analtica predictiva describe el mtodo de
analtica de negocios de prediccin o previsin de
problemas y oportunidades en lugar de simplemente de
emitir informes (reportes) a medida que se producen.
La analtica predictiva utiliza predicciones avanzadas y
modelos de simulacin.
Forecasting (prediccin) es la prediccin del futro. Esta
forma de analtica predictiva es esencial para la
construccin y manipulacin de modelos, ya que cuando
una decisin se implementa los resultados normalmente
ocurren en el futuro
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 129

Analtica predictiva
La analtica predictiva utiliza tcnicas de minera de datos,
datos histricos y suposiciones sobre futuras condiciones
para predecir resultados de eventos, tales como la
probabilidad de que un cliente responder a una oferta o
compra de un producto especfico.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 130

BIG DATA PARA MEJORAR LA SEGURIDAD

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 131

BIG DATA PARA MEJORAR LA SEGURIDAD


La evolucin del panorama de amenazas obligar a
mercado a adoptar tecnologa analticas de Big Data para
satisfacer las necesidades de deteccin y rendimiento. Los
servicios de reputacin de amenazas han demostrado su
utilidad para detectar malware, pginas web maliciosas,
spam o ataques der red; el siguiente gran paso sern
nuevos servicios de reputacin que permitan identificar
amenazas persistentes avanzadas de manera ms rpida
y precisa, y la analtica del Big Data tendr mucho que
aportar.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 132

BIG DATA Y SEGURIDAD


Big Data y la nube podran reemplazar
a las cajas negras de los aviones
A raz de la trgica desaparicin del vuelo MH370
de Malaysian Airlines el 8 de marzo, Malasia ha
pedido a ITU que elabore normas para facilitar la
transmisin de datos de vuelo en tiempo real. La
solucin podra basarse en Big Data y la nube.
Los datos de las aeronaves, incluidos los de las cajas
negras, podran transmitirse en flujo continuo y
almacenarse en centros de datos en tierra. Las
tecnologas de Big podran extraer y analizar esos datos
sin necesidad de encontrar las cajas negras.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 133

BIG DATA Y SEGURIDAD


Todas las aerolneas comerciales y los aviones privados
estn obligados a instalar y utilizar cajas negras para
registrar diversos parmetros de vuelo. El registrador de
datos de vuelo est concebido para grabar los datos
operativos de los sistemas del avin, incluida la altitud, la
velocidad, la aceleracin vertical, el rumbo y la posicin
de los sistemas de control. El registrador de voz de la
cabina de pilotaje graba la voz de la tripulacin y los
sonidos dentro de la cabina de pilotaje. Estos equipos de
control dan a los investigadores datos esenciales sobre las
causas de un accidente.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 134

ANALTICA DE BIG DATA


Investigadores IBM Research debatieron en el IBM Forum Madrid
(marzo 2014) sobre

cuatro innovaciones

tecnolgicas que estn transformando el mundo de la

computacin y aumentando sus capacidades hasta nuevas


fronteras:
1. herramientas de procesamiento y anlisis

de datos masivos (big data y big analytics )


2. sistemas cognitivos que emulan el
funcionamiento del cerebro humano
3. ciberseguridad
4. redes sociales en la empresa.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 135

ANALTICA DE BIG DATA


El anlisis del Big Data podra ayudar tambin a
mejorar la agilidad en los negocios

Information Security Forum (ISF) ha lanzado un


nuevo reporte en donde se explica que el anlisis
del Big Data tiene el potencial de disminuir el
creciente riesgo por el que pasa la ciberseguridad
y adems podra ayudar a mejorar la agilidad en
los negocios

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 136

ANALTICA DE BIG DATA


Big Data y la nube podran reemplazar a las cajas negras
de los aviones
A raz de la trgica desaparicin del vuelo MH370 de
Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU
que elabore normas para facilitar la transmisin de datos
de vuelo en tiempo real. La solucin podra basarse en Big
Data y la nube.
Creo que los datos de las aeronaves, incluidos los de las cajas
negras, podran transmitirse en flujo continuo y almacenarse en
centros de datos en tierra. Insto a la UIT a trabajar con las empresas
privadas para buscar la mejor manera de controlar constantemente
los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los
adelantos de las TIC actuales deberamos poder extraer y analizar
esos datos sin necesidad de encontrar las cajas negras.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 137

ANALTICA DE BIG DATA


Todas las aerolneas comerciales y los aviones privados
estn obligados a instalar y utilizar cajas negras para
registrar diversos parmetros de vuelo. El registrador de
datos de vuelo est concebido para grabar los datos operativos
de los sistemas del avin, incluida la altitud, la velocidad, la
aceleracin vertical, el rumbo y la posicin de los sistemas de
control. El registrador de voz de la cabina de pilotaje graba la
voz de la tripulacin y los sonidos dentro de la cabina de
pilotaje. Estos equipos de control dan a los investigadores
datos esenciales sobre las causas de un accidente. ITU invitar
a los fabricantes de avinica y aviones, as como a los operadores
de satlites y las aerolneas, a trabajar sobre nuevas normas para
el rastreo de aeronaves en tiempo real

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 138

CIENCIA DE DATOS (DATA SCIENCE)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 139

CIENCIA DE DATOS
Ciencia de datos es la extraccin de informacin

til de grandes volmenes de datos. La ciencia de


datos necesita acceder a los datos, a la ingeniera
de datos y a las tecnologas de procesamiento de
datos.
La Ciencia de Datos es una especializacin
creciente que toca muchos de los siguientes temas:

Com putacin en nube, big data, m atem ticas,


estadstica, m todos de optim izacin, teora de
negocios y teora de ciencias de la com putacin.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 140

DISCIPLINAS CLAVE DE DATA SCIENCE

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 141

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 142

NORMALIZACIN DE LA GESTIN DE LA
SEGURIDAD DE LA INFORMACIN
Normas ISO 27000: Familia de estndares de ISO
(International
Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestin de la seguridad
Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...

Norma ISO/IEC 27032, nuevo estndar de


ciberseguridad, 17 oct 2012
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 143

NORMA ISO DE CIBERSEGURIDAD


La Organizacin Internacional de Normalizacin (ISO por
sus siglas en ingls) public en octubre de 2012 el

ISO/IEC 27032 para la


ciberseguridad.

estndar

un nuevo estndar para mejorar la seguridad online. En


concreto, desde la organizacin han explicado que
actualmente el ciberespacio es un entorno complejo que
consta de interacciones entre personas, software y
servicios destinados a la distribucin mundial de
informacin y comunicacin. Se trata de un contexto muy
grande en el que la colaboracin es esencial para
garantizar un entorno seguro.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 144

Sm art Cities

CIUDADES
INTELIGENTES
Prof. Luis Joyanes Aguilar

145

ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unin Europea y Espaa
(adems de numerosos otros pases) han
lanzado y publicado estrategias de
Ciberseguridad.
As mismo han creado Organismos especficos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En Espaa, el Mando Conjunto de Ciberdefensa
(MCCD) que est en funcionamiento desde el ao
2013
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 146

LOGO DEL MCCD

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 147

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 148

ORGANISMOS E INSTITUCIONES ESPAOLAS


CON COMPETENCIAS EN CIBERSEGURIDAD
El Esquema Nacional de Seguridad en el mbito de la Administracin
Electrnica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero
cubre nicamente las administraciones pblicas. Existen otras leyes
nacionales, europeas e internacionales que abordan la seguridad, tales

Ley Orgnica de Proteccin de Datos


(LOPD), la Ley General de las
Telecomunicaciones (LOT) y la Ley de la
Sociedad de la Informacin y Comercio
Electrnico (LSI-CE).
como:

* FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa: una propuesta


para su gestin, Anlisis del Real Instituto Elcano, ARI n 101/2010

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 149

ORGANISMOS E INSTITUCIONES ESPAOLAS


CON COMPETENCIAS EN CIBERSEGURIDAD
Centro Nacional de Inteligencia (CNI) que tiene a
su cargo la gestin de la seguridad del ciberespacio en
las tres administraciones del Estado.
El CCN-CERT es el Centro de alerta nacional que coopera
con todas las administraciones pblicas para responder a
los incidentes de seguridad en el ciberespacio y vela
tambin por la seguridad de la informacin nacional
clasificada

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 150

ORGANISMOS E INSTITUCIONES ESPAOLAS


CON COMPETENCIAS EN CIBERSEGURIDAD
El Centro Nacional para la Proteccin de las Infraestructuras
Crticas (CNPIC) que depende del Ministerio del Interior.
El Instituto Nacional de Tecnologas de la Comunicacin
(INTECO) encargado de velar por la ciberseguridad de las
PYMES y los ciudadanos en el mbito domstico.
El Grupo de Delitos Telemticos de la Guardia Civil y la
Unidad de Investigacin de la Delincuencia en Tecnologas
de la Informacin de la Polica Nacional, responsables de
combatir la ciberdelincuencia.

La Agencia Espaola de Proteccin de Datos


Agencias de Proteccin de Datos de la Comunidad de Madrid y de la
Generalitat de Catalua.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 151

Organismos de Seguridad en Empresas


Las principales empresas espaolas del sector de la
seguridad informtica crearon, el ao 2009, el Consejo

Nacional Consultor sobre Ciber-Seguridad


(CNCCS) con el objetivo de fomentar la defensa del

ciberespacio y colaborar con las entidades pblicas y


privadas. Este organismo respaldado por la iniciativa
privada,facilita normativas, asesoramiento, a las empresas
y en particular a sus departamentos de Seguridad
Informtica.
Entre los organismos internacionales europeos es de destacar
la agencia europea ENISA (European Network
Information Security Agency) cuya ltima iniciativa
Cyber Europe 2010 .
Luis Joyanes Aguilar
El Puerto de Santa Mara

Pgina 152
16 de julio de 2014

INTECO (www.inteco.es)
El Instituto Nacional de Tecnologas de la Comunicacin, S.A.
(INTECO) es una sociedad mercantil estatal, con sede en Len
(Espaa), adscrita al Ministerio de Industria, Turismo y
Comercio a travs de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin. Est
participada al 100% por la Entidad Pblica Empresarial red.es.
INTECO se crea, previa autorizacin del Consejo de Ministros
en su reunin de 27 de enero de 2006, para responder a un
doble objetivo: por un lado, contribuir a la convergencia de Espaa con
Europa en el mbito de la Sociedad de la Informacin desarrollando
proyectos innovadores en el mbito de la tecnologa de la comunicacin y,
por otro, promover el desarrollo regional, enraizando en Len un proyecto
con vocacin global

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 153

INTECO (www.inteco.es)
Oficina de seguridad al internauta (OSI)
INTECO (CERT) Centro de respuesta de incidentes
de seguridad
Observatorio de Seguridad de la Informacin
Accesibilidad y estndares Web (W3C9
Calidad TIC- Laboratorio Nacional de Calidad de
Software
ltimos virus encontrados
Formacin online
Catlogo de em presas y soluciones de seguridad

TI C

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 154

La web profunda (Deep W eb )


213 millones de referencias (Google, 15 de julio 2014)

Jill Ellsworth utiliz el trmino "la Web


invisible" en 1994 para referirse a los sitios
web que no estn registrados por algn motor
de bsqueda.La W eb invisible. Pese a que TOR

se lanz hace una dcada, en los ltimos tiempos ha sido


abordada con ingentes dosis de sensacionalismo por la prensa
generalista. De todas los mitos que se han creado en torno a
la web profunda destacan dos: que es refugio de ladrones,
criminales o pedfilos, que es muy peligroso navegar por
ella y que su contenido representa el 96% del volumen de
datos que se mueven en la Red.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 155

La web profunda (Deep W eb )

El sistema imperante en la 'deep web' es The Onion


Router (TOR), una red de comunicaciones que pone el
nfasis en el anonimato de sus integrantes. Para conseguirlo,
cifra los mensajes y los hace pasar por un nmero
indeterminado de nodos de manera que sea, si no imposible, s
ms difcil obtener la direccin IP del navegante. Precisamente
su nombre ("onion " es cebolla en ingls) hace referencia a
las distintas capas de anonimato que cubren los datos que se
mueven por TOR. En cualquier caso TOR es una parte
de la 'deep web. www.elconfidencial.com/
tecnologia/ 2013/04/09/ deep-web-un-paseo-por-losbajos-fondos-de-internet-4641
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 156

NUEVAS CARRERAS Y PROFESIONES


La profesin del futuro (HBR) ser:

EL CIENTFICO DE DATOS (Data Scientist ). Un


profesional con formacin de Sistemas,
Estadstica, Analtica, Ciencias Fsicas y
Biolgicas que analizar los Big Data para la
toma de decisiones eficientes y obtener
rentabilidad en los negocios.

HBR (Harvard Business R eview lo declar


la profesin MS SEXY del siglo XXI)
Otras Analista e Ingeniero de Datos
Especialistas. Mster en Ciberseguridad
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 157

DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
En los prximos aos contando el actual (20142020) la necesidad de expertos en ciberseguridad
para las empresas. Universidad, Fuerzas Armadas,
Cuerpos de Seguridad, Ministerios, Centros de
Investigacin, etc. crecer de modo exponencial.
Se requiere a medio y largo plazo la concienciacin
en la educacin (media y universitaria), las
organizaciones y empresas, Defensa, Interior, etc
y la incorporacin de asignaturas relacionadas con
la ciberseguridad en los diferentes niveles.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 158

DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD

Imparticin de Master en Ciberseguridad organizados por


universidades, escuelas de negocio y empresas

Deloitte
S21Sec
Indra
INTECO
U. Carlos III de Madrid
U. Autnoma de Madrid
En preparacin un mster en ciberseguridad online por una nueva
escuela de negocios

IENET pensado para Espaa y Latinoamerica en

ambientes de organizacionesyLuis
empresas,
as como profesionales
Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 159

EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el

Internet de las cosas

(www.iiconsortium.org) se han unido


Microsoft, Deloitte, Toshiba, Samsung

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 160

EL FUTURO DE LA CIBERSEGURIDAD
Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestin
Ciberseguridad e infraestructuras crticas "La

convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
pas"

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 161

EL FUTURO DE LA CIBERSEGURIDAD
Remedies.

Prevention es better than cure. More


vigilance and better defences can
make cyberspace a lot safer. (The
Econom ist, 12-18th July 2014)
El Ciberespacio nunca ser totalmente
seguro.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 162

MUCHAS GRACIAS Preguntas?


Portal tecnolgico y de conocim iento
w w w .m he.es/ joyanes

Portal GI SSI C El gora de


Latinoam rica: gissic.w ordpress.com

Tw itter:@luisjoyanes

w w w .slideshare.net/ joyanes
w w w .facebook.com / joyanesluis
P ORTAL N TI CS : luisjoyanes.w ordpress.com (en
construccin)
CORREO-e: joyanes@gmail.com
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 163

BIBLIOGRAFA
Prof. Luis Joyanes Aguilar

164

JOYANES, Luis (ed y coor). . Madr

JOYANES, Luis
(Coordinador).

Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 165

Referencias CIBERSEGURIDAD
JOYANES, Luis. (ed. y coor.).

Ciberseguridad. R etos y desafos para la


defensa nacional en el ciberespacio.

Madrid: IEEE (Instituto Espaol de Estudios


Estratgicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, n 149
http://www.ieee.es/documentos/areas-tematicas/retosy-amenazas/2011/detalle/CE149.html
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 166

ESTADO DEL ARTE DE

CLOUD COM PUTI NG

COMPUTACIN
EN LA NUBE
La nueva era de la
com putacin
Prof. Luis Joyanes Aguilar

167

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 168

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 169

170

171

BIBLIOGRAFA

JOYANES, Luis (2012). Com putacin en

la nube. Estrategias de cloud


com puting para las em presas . Mxico

DF: Alfaomega; Barcelona: Marcombo

BI G DATA. El
anlisis de los grandes volm enes de
datos. Mxico DF: Alfaomega; Barcelona:

JOYANES, Luis (2013).

Marcombo

Coleccin de libros NTiCS (Negocios, Tecnologa, Innovacin,


Conocimiento y Sociedad) dirigida por el profesor Luis
Joyanes y publicada en la editorial Alfaomega de Mxico DF.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 172

BIBLIOGRAFA BSICA
JOYANES, Luis. Computacin en "Nube" (Cloud
Computing) y Centros de Datos la nueva revolucin
industrial cmo cambiar el trabajo en
organizaciones y empresas?. Sociedad y Utopa.
UPSA: Madrid. , ISSN 1133-6706, N 36, 2010, pgs.
111-127.
JOYANES, Luis (2009a) La Computacin en
Nube(Cloud Com puting) :El nuevo paradigma
tecnolgico para empresas y organizaciones en la
Sociedad del Conocimiento , ICADE, n 76, eneromarzo 2009, Madrid: Universidad Pontificia Comillas.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 173

LECTURAS RECOMENDADAS
NIST
Cloud Security Alliance
ISACA
BBVA, BANKINTER, Accenture
ENISA
Cio.com, Computing.es, Computerworld
ONTSI. Cloud computing. Retos y
oportunidades.

www.ontsi.red.es/ontsi/sites/default/files/1_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 174

BIBLIOGRAFA
Innovation Edge , revista BBVA, junio 2013
https://www.centrodeinnovacionbbva.com/innova
tion-edge/21-big-data
SOARES, Sunil (2013). Big Data Governance. An
emerging Imperative. Boise, USA: MC Press.
DAVENPORT, Thomas H. y DYCH, Jill. Big Data in Big

Companies. SAS. International Institute for Analytics.


Datalytics. 18D Pentaho Big Data Architecture,

www.datalytics.com (Pentaho)
Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . Inmemory Computing with SAP HANA on IBM eX5
Systems. ibm.com/redbooks. Draft Document for
Review December 7, 2012 1:59 pm SG24-8086-00
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 175

BIBLIOGRAFA
ZIKOPOULOS, Paul C. et al (2012). Understanding Big

Data. Analytics for Enterprise Class Hadoop and Streaming


Data. New York: McGraw-Hill.

www-01.ibm.com/software/data/bigdata/
ZIKOPOULOS, Paul C. et al (2013). Harness the Power
of Big Data. The IBM Big Data Platform. New York:
McGraw-Hill. Descargable libre en IBM.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 176

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 177

REFERENCIAS
McKinsey Global Institute . Big data: The

next frontier for innovation, competition, and


productivity. June 2011

James G. Kobielus. The Forrester Wave:


Enterprise Hadoop Solutions, Q1 2012, February
2, 2012.
www-01.ibm.com/software/data/bigdata/
Diego Lz. de Ipia Glz. de Artaza. Bases de Datos No
Relacionales (NoSQL). Facultad de Ingeniera,

Universidad de Deusto. www.morelab.deusto.es


http://paginaspersonales.deusto.es/dipina
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 178

BIBLIOGRAFA
KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual
sobre seguridad de la informacin para el gerente, 2012.
EPPS Services, Zagreb.
www.iso27001standard.com
www.cci-es.org
ENISA. The European Network and Information Security
Agency. Incentives and barriers of the cyber insurance
market in Europe. junio 2012. Qu es cyber-insurance?
Porqu cyber-insurance?
CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa

de ruta: Ciberseguridad Industrial en Espaa 2013-2018


Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 179

BIBLIOGRAFA
NIST. Framework for Improving Critical Infrastructure
Cibersecurity. Febrero 2014.
CARO Bejarano, M Jos. Estrategia de Ciberseguridad
Nacional. Documento de Anlisis. Instituto Espaol de
Estudios Estratgicos. www.ieee.es.
ITU (UIT). Garanta de seguridad en las redes

de informacin y comunicacin: prcticas ptimas para el


desarrollo de una cultura de ciberseguridad
KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A
Comprehensive Guide to Secure Cloud Computing. Wiley,
2010

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 180

BIBLIOGRAFA
CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: OReilly,
2010.
CLARKE, Richard y KNAKE, Robert K. Cyber War: The

Next Threat to National Security and What to Do About It.


New York: Harper Collins, 2010.

CLARKE, Richard A. Guerra en la Red. Los nuevos


campos de batalla. Barcelona: Planeta, 2011.
FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa:
una propuesta para su gestin, Anlisis del Real Instituto
Elcano, ARI N 101/2010

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 181

BIBLIOGRAFA
LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa
Mnica: RAND Corporation, 2009.
LYNS III, William J, Foreign Affairs, vol. 89, n 5,
septiembre/octubre de 2010, pp. 97
PANDA. Glosario de Seguridad de la Informacin:
http://www.pandasecurity.com/spain/homeusers/securityinfo/glossary/
VERISIGN (Infografa de ciberseguridad)
http://www.verisigninc.com/es_ES/whyverisign/innovation-initiatives/cyber-security/index.xhtml
HISPAVISTA Antivirus
http://hoax.antivirus.hispavista.com/glosario
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 182

REFERENCIAS
INTECO. www.inteco.es
AGENCIA ESPAOLA DE PROTECCIN DE DATOS.
www.aepd.es
ENISA (Agencia Europea de Seguridad)
ITU (Unin Internacional de Telecomunicaciones).
https://www.itu.int/
https://www.itu.int/es/Pages/default.aspx
CISCO 2014 Anual Security Report
https://www.cisco.com/web/offers/lp/2014-annualsecurity-report/index.html?.keycode=000350063
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 183

INFORME DE ENISA SOBRE


CIBERASEGURADORAS
I ncentives and barriers of the cyber insurance

m ark et in Europe

June 2012

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 184

Big Data McKinsey. Junio 2011


Big data: The nex t frontier for

innovation, com petition, and


productivity.

http://www.mckinsey.com/Insights/MGI/
Research/Technology_and_Innovation/Big
_data_The_next_frontier_for_innovation

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 185

LOGO DEL MCCD

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 186

BIBLIOGRAFA BSICA
JOYANES, Luis (2014). Computacin en la nube.
Estrategias de cloud computing en las empresas.
Barcelona: Marcombo; Mxico DF: Alfaometa
JOYANES, Luis (2014). I nteligencia de negocios. Un
enfoque m vil, en la nube y de big data. Barcelona:
Marcombo; Mxico DF: Alfaomega
TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun
(2012).Decision Support and Business I ntelligence
System s. Ninth edition. New Jersey:
Pearson/Prentice-Hall
JOYANES, Luis (2013). Big Data. El anlisis de los
grandes volm enes de datos . Barcelona: Marcombo;
Mxico DF: Alfaomega.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 187

Referencias CIBERSEGURIDAD
JOYANES, Luis. (ed. y coor.).

Ciberseguridad. R etos y desafos para la


defensa nacional en el ciberespacio.

Madrid: IEEE (Instituto Espaol de Estudios


Estratgicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, n 149
http://www.ieee.es/documentos/areas-tematicas/retosy-amenazas/2011/detalle/CE149.html
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 188

CI BER SECUR I TY FOR DUM M I ES


(free)

PALO ALTO NETWORKS


http://connect.paloaltonetworks.com/cybersecuritydummies-es?utm_source=googleretargeting&utm_medium=retargetbanners&utm_term=&utm_campaign=FY14-es-displayrtFWBG&utm_content=45529844191&custom2=5a377e036
f7829bd.anonymous.google

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 189

CONFERENCIA EN SLIDESHARE.NET
http://www.slideshare.net/joyanes/co
nferencia-bigdata-uem

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 190

GLOSARIO DE TRMINOS DE
CIBERSEGURIDAD
PANDA Security. Glosario de trminos de seguridad.
http://www.pandasecurity.com/spain/homeusers/securityinfo/glossary/
Gua de ciberseguridad para los pases en desarrollo.
ITU 2007.
www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf
INTECO. Tipos de herramientas avanzadas para
garantizar la ciberseguridad en la empresa.
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/A
rticulo_y_comentarios/herramientas_avanzadas_cibersegurid
ad_empresa?origen=dHOME
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 192

GLOSARIO DE CIBERSEGURIDAD
Malware. Programa informtico malicioso que teien como
objetivo infiltrarse y destruir otro sistema sin el permiso
del propietario. La mayora toma la forma de virus,
gusanos, troyanos (apariencia inofensiva) y otros
mecanismos como el spyware (programas espa) o el
scareware (mensajes de alerta que pretenden infundir
miedo en el usuario)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 193

GLOSARIO DE CIBERSEGURIDAD
Centro Cristolgico Nacional (CCN). Organismo publico
espaol adscrito al Centro Nacional de Inteligencia (CNI)
encargado de velar por la seguridad de los sistemas
informticos del Estado mediante el anlisis de cdigos.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 194

GLOSARIO DE CIBERSEGURIDAD
Spamhaus. Organizacin fundada en 1998 y radicada en
Londres y Ginebra cuyo objetivo es detectar y perseguir
los ataques realizados mediante spam (correo
electrnico que puede contener virus informticos)
Caso Heartbleed. Fallo masivo de seguridad surgido en
diciembre de 2011 y descubierto el pasado abril que
permitia el acceso a las claves personales de cualquier
usuario en paginas como Facebook, Yahoo, google, la
plataforma de pago PayPal, etc.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 195

GLOSARIO DE CIBERSEGURIDAD
Data Loss Prevention (DLP). Sistema ideado para
prevenir el robo de datos informticos y la entrada de
cualquier malware
Hack er. Usuario que entra de forma no autorizada en un
computador o un sistema conectado de computadores,
generalmente con fines delicitivos. Algunos especialistas
matizan que existen hackers benignos que utilizan sus
tcnicas de forma constructivas. A estos se les conoce
como hacker de sombrero blanco.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 196

GLOSARIO DE CIBERSEGURIDAD
Open SSL. Sistema abierto de software en el que los
usuarios comparten cdigos informticos. Fue el sistema
que sufri el error que dio lugar al caso Heartbleed
Ley CISPA. La Cyber Intelligence Sharing and Protection
Act (CISPA) es un proyecto legislativo de EE UU,
pendiente de su aprobacin en el Senado que permite que
el Gobierno comparta informacin con un determinado
grupo de empresas (Microsoft, Intel, Boeing, Symantec y
otras( con el objetivo de combatir la ciberdelincuencia.
Sometida a muchas criticas, por la posibilidad que ven los
detractores de espiar indiscriminadamente.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 197

Definicin de trminos (PANDA)


DoS / Denegacin de servicios: Es un ataque, causado en
ocasiones por los virus, que evita al usuario la utilizacin de
ciertos servicios (del sistema operativo, de servidores Web,
etc).
DdoS / Denegacin de servicios distribuida: Es un
ataque de Denegacin de servicios (DoS) realizado al mismo
tiempo desde varios ordenadores, contra un servidor. Ataques
destinados a impedir que un usuario acceda a su sistema. El
27 de marzo de 2013 se produjo un ataque masivo de este
tipo que afect a toda Europa. Junto conl os APT son uno de
los ciberataques ms comunes.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 198

GLOSARIO DE CIBERSEGURIDAD
Pharming. Es la explotacin de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio (domain
name) a otra mquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que
haya sido redirigido, acceder en su explorador de
internet a la pgina web que el atacante haya
especificado para ese nombre de dominio.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 199

GLOSARIO DE CIBERSEGURIDAD
Phishing: El phishing consiste en el envo masivo de mensajes

que, aparentando provenir de fuentes fiables, intentan conseguir que


el usuario proporcione datos confidenciales. El caso ms tpico de
phishing es el envo de correos electrnicos que se hacen pasar por
procedentes de una entidad bancaria online, para conseguir que el
usuario introduzca sus contraseas en una pgina web falseada.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 200

MUCHAS GRACIAS Preguntas?

Tw itter:@luisjoyanes
w w w .facebook .com / joyanesluis
w w w .slideshare.net/ joyanes
CORREO-e:

luis.joyanes@upsam.es

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 201

ANEXO A

P rincipos
generales de
seguridad
(SGSI )
Prof. Luis Joyanes Aguilar
202

Grupos y organizaciones de
Estndares

Cloud Security Aliance

www.cloudecurityalliance.org (creada en
2008)--- apoyada paor ISACA
Ha publicado: Guidance por Critical

Areas of Focus in Cloud Com puting

www.cloudsecurityalliance.org/guidance
NIST (Instituto Nacional de Estndares y
Tecnologas de USA).
www.nist.gov
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 203

Estndares de seguridad ISO / NIST


(www.iso.org)

Estndares de seguridad de los sistemas de informacin e


interoperabilidad de servicios Web (ISO)

ISO 27001
ISO 27002
ISO 27003
ISO 27004
ISO 27005
ISO 27006
ISO/IEC 17799
Com puter Security incident Handling

Guide,Recom m endations of the National I nstitute


of Standards and Technology . NIST SP 800-61
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 204

Estndares de seguridad ISO /


NIST (www.iso.org)
Bibliografa
Referencias Web
ISO/IEC 17799 (ahora renombrada como ISO 27002,
www.iso.org/ISO/iso_catalogue/catalogue_tc/
catalogue_detail. Htm?csnumber = 50297): Un conjunto
de controles de seguridad (un cdigo de prctica).
ISO/IEC 27001
(www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_d
etail.htm?csnumber=42103,anteriormente, BS77992)
Una especificacin estndar para un sistema de gestin
de seguridad de informacin (SGSI).
Innovaciones tecnolgicas de impacto en BPM
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 205

NORMALIZACIN DE LA GESTIN DE LA
SEGURIDAD DE LA INFORMACIN
Normas ISO 27000: Familia de estndares de ISO
(International
Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestin de la seguridad
Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...

Norma ISO/IEC 27032, nuevo estndar de


ciberseguridad, 17 oct 2012
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 206

Familia de Normas ISO/IEC 27000


ISO/IEC 27000: define el vocabulario estndar

empleado en la familia 27000 (definicin de trm inos y

conceptos)

ISO/IEC 27001: especifica los requisitos a cumplir

para implantar un SGSI certificable conforme a las


normas 27000 (se ha revisado y presentado en octubre
2013 teniendo presente ciberseguridad y
presentado por Aenor en marzo de 2014)
Define cmo es el SGSI (Sistema de Gestin de Seguridad de la

Informacin), cmo se gestiona y cales son las


resposabilidades de los participantes.
Sigue un modelo PDCA (Plan-Do-Check-Act)
Puntos clave: Gestin de riesgos + Mejora continua

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 207

Familia de Normas ISO/IEC 27000


ISO/IEC 27002: cdigo de buenas prcticas

para la gestin de la seguridad (revisada en


octubre de 2013. Nuevos entornos cloud
computing, mviles)
Recomendaciones sobre qu medidas tomar
para asegurar los sistemas de informacin de
una organizacin
Describe los objetivos de control (aspectos a
analizar para garantizar la seguridad de la
informacin) y especifica los controles
recomendables a implantar (medidas a tomar)
Antes ISO 17799, basado en estndar BS 7799
(en Espaa norma UNE-ISO 17799)
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 208

NORMA ISO DE CIBERSEGURIDAD


La Organizacin Internacional de Normalizacin (ISO por
sus siglas en ingls) public en octubre de 2012 el

ISO/IEC 27032 para la


ciberseguridad.

estndar

un nuevo estndar para mejorar la seguridad online. En


concreto, desde la organizacin han explicado que
actualmente el ciberespacio es un entorno complejo que
consta de interacciones entre personas, software y
servicios destinados a la distribucin mundial de
informacin y comunicacin. Se trata de un contexto muy
grande en el que la colaboracin es esencial para
garantizar un entorno seguro.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 209

NORMA ISO DE CIBERSEGURIDAD


Un estndar que garantiza directrices de seguridad que proporcionar una
colaboracin general entre las mltiples partes interesadas para reducir riesgos
en Internet. ISO/IEC 27032 proporciona un marco seguro para el
intercambio de informacin, el manejo de incidentes y la coordinacin para
hacer ms seguros los procesos.

La norma (ISO/IEC 27032) facilita la colaboracin

segura y fiable para proteger la privacidad de las


personas en todo el mundo. Ayudar a prepararse,
detectar, monitorizar y responder a los ataques.
Permitir luchar contra ataques de ingeniera social,

hackers, m alw are, spyw are y otros tipos de


softw are no deseado
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 210

ANEXO B

P rincipos
generales de
ciberseguridad

Prof. Luis Joyanes Aguilar


211

Definicin de CIBERSEGURIDAD, ITU


Ciberseguridad

se entiende, tal como se define en la


Recomendacin UIT-T X.1205: El conjunto de herramientas,
polticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, mtodos de gestin de riesgos,
acciones, formacin, prcticas idneas, seguros y
tecnologas que pueden utilizarse para proteger los
activos de la organizacin y los usuarios en el
ciberentorno. Los activos de la organizacin y los usuarios
son los dispositivos informticos conectados, los usuarios,
los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la
totalidad de la informacin transmitida y/o almacenada
en el ciberentorno.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 212

Definicin de CIBERSEGURIDAD, ITU


La ciberseguridad garantiza que se alcancen y
mantengan las propiedades de seguridad de los
activos de la organizacin y los usuarios contra los
riesgos de seguridad correspondientes en el
ciberentorno. Las propiedades de seguridad incluyen una o

ms de las siguientes:

Disponibilidad.
Integridad, que puede incluir la autenticidad
(Cualidad de autntico.) y el no repudio (El emisor no puede

negar que envo un mensaje/el receptor no puede negar que recibi el


mensaje..) .

Confidencialidad.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 213

Normas de Ciberseguridad IUT (UIT)


Garanta de seguridad en las redes

de inform acin y com unicacin:


prcticas ptim as para el desarrollo
de una cultura de ciberseguridad

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 214

Definicin de CIBERSEGURIDAD, ITU

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 215

Definicin de CIBERSEGURIDAD, ITU

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 216

Normas de Ciberseguridad IUT (UIT)


Es importante entender la relacin existente entre la
ciberseguridad, la infraestructura esencial crtica

(CI, critical infrastructures), la


infraestructura de informacin esencial (CII, critical
information infrastructure), la proteccin
de la infraestructura de informacin esencial (CIIP,
critical information infrastructure
protection) y la infraestructura no esencial. Esta
relacin queda ilustrada en la Figura 1.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 217

Normas de Ciberseguridad IUT (UIT)


Aunque las definiciones pueden variar ligeramente, por

infraestructuras esenciales o crticas

(CI) se entiende por regla general los sistemas,


servicios y funciones fundamentales cuya
perturbacin o destruccin puede afectar
adversamente la salud y la seguridad pblicas, el
comercio y la seguridad nacional, o cualquier
combinacin de los mismos. Las infraestructuras
esenciales estn integradas por elementos fsicos tales
como facilidades y edificios, y elementos virtuales, por
ejemplo, sistemas y datos
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 218

Normas de Ciberseguridad IUT (UIT)


El significado del trmino "esencial" (crtica) puede variar segn
sea el pas considerado, pero normalmente incluye elementos de la
tecnologa de la informacin y la comunicacin, incluyendo las
telecomunicaciones, (TIC) y los sectores de la energa,
banca, transporte, salud pblica, agricultura y
alimentacin, suministro de agua, industria qumica,
industria naviera y servicios pblicos esenciales.
Los pases deben planificar y elaborar polticas que protejan lo
consideren sus infraestructuras esenciales (en otras palabras,
proteccin de la infraestructura esencial, incluida la proteccin
fsica y virtual), para garantizar un nivel razonable de resistencia
y seguridad de tales infraestructuras y as contribuir al logro de
los objetivos y la estabilidad econmica nacionales.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 219

Normas de Ciberseguridad IUT (UIT)


Un programa de proteccin de la infraestructura de
inform acin esencial (CIIP) protege el componente
virtual de la CII.
Tal como se indica en la Figura la CIIP es un subconjunto
de la CIP y de la ciberseguridad. La ciberseguridad
protege contra todo tipo de ciberincidentes, fortaleciendo
la seguridad de la infraestructura de informacin esencial,
infraestructura de la cual dependen sectores cruciales y
garantizando la seguridad de las redes y los servicios que
atienden a las necesidades diarias de los usuarios.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 220

Normas de Ciberseguridad IUT (UIT)


Los ciberincidentes pueden incidir en infraestructuras de
informacin esenciales y no esenciales y adoptar muchas
formas de actividad maliciosa, por ejemplo, la utilizacin de
redes robot para llevar a cabo ataques de denegacin de
servicio y difundir correo electrnico basura y soporte lgico
perjudicial (virus, gusanos, etc.) que reduzcan la capacidad
de funcionamiento de las redes. Adems, los ciberincidentes
pueden incluir actividades ilcitas tales como el hurto de
identidades y credenciales financieras (phishing: envios
de correos-e pginas w eb falsas ) y la clonacin de
servidores de nombres de dominio ( pharm ing: suplantar
nom bres de dom inio- pgina w eb falsa ) as como el
robo de identidad..
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 221

Normas de Ciberseguridad IUT (UIT)


Aunque es cierto que sigue aumentando el
nmero de ciberamenazas, y la capacidad y
refinamiento tcnicos de los
ciberdelincuentes, tambin lo han hecho las
herramientas y metodologas necesarias
para combatirlos. Hay que aadir que todos
los pases, con independencia del grado de
desarrollo en que se encuentren, han
experimentado dichos ciberincidentes

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 222

Normas de Ciberseguridad IUT (UIT)


Una de las funciones de un enfoque nacional respecto a la
ciberseguridad es promover conciencia entre el pblico acerca de
la existencia del ciberriesgo, as como crear estructuras
para abordar la ciberseguridad y establecer las relaciones
necesarias para afrontar los eventos que puedan producirse.
Evaluar el riego, adoptar medidas de mitigacin, y gestionar las
consecuencias, son tambin elementos de un programa nacional
de ciberseguridad. Un buen programa de ciberseguridad nacional
contribuir a proteger el funcionamiento normal de la economa
de un pas, a promover la continuidad de la planificacin en todos
los sectores, proteger la informacin almacenada en los sistemas
de informacin, preservar la confianza pblica, mantener la
seguridad nacional y garantizar la salud y la seguridad pblicas.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 223

Ciberataques, ciberamenazas: Ciberriesgos

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 224

ANEXO C

Estrategias
nacionales de
Ciberseguridad
Prof. Luis Joyanes Aguilar
225

ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unin Europea y Espaa
(adems de numerosos otros pases) han
lanzado y publicado estrategias de
Ciberseguridad.
As mismo han creado Organismos especficos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En Espaa, el Mando Conjunto de Ciberdefensa
(MCCD) que est en funcionamiento desde el ao
2013
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 226

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 227

LOGO DEL MCCD

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 228

ANEXO D

CI BERSEGURI DAD
Una introduccin
global
M adrid, abril 2014

Prof. Luis Joyanes Aguilar

229

INFORME DE CIBERSEGURIDAD, 4 MAYO


DE 2014,
El Pas, Madrid
Un adelanto de un primer informe realizado por el
Ministerio del Interior de Espaa que se presentar
en este mes de mayo. Resultados significativos:

El 95% de los ciberdelitos cometidos


quedan impunes
El primer informe de Interior sobre este
tipo de criminalidad alerta de sus peligros
Es una amenaza para los ciudadanos, la
economa y las infraestructuras
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 230

INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El P as, Madrid
Durante el ao pasado, la Polica, la Guardia
Civil, la Polica Foral de Navarra y las
policas locales recibieron 42.437 denuncias
sobre delitos sexuales, estafas, fraudes,
falsificaciones, amenazas, interceptacin
ilcita de sus comunicaciones y otras
modalidades. Solo han sido esclarecidos
2.167 de esos hechos (el 5,1% de los
conocidos por las fuerzas de seguridad del
Estado).
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 231

INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El P as, Madrid

El Convenio de Cibercriminalidad suscrito en


Budapest (Hungra) en 2001, que Espaa ratific el 1 de
octubre de 2010.
El Convenio de Budapest pretende atajar delitos como el
acceso ilcito a los sistemas informticos; la
interceptacin o interferencia de las redes; la
produccin y venta de dispositivos y programas que
permitan la intrusin en un sistema informtico; la
alteracin o borrado de datos; los fraudes por internet;
la produccin y distribucin de pornografa infantil y los
ataques a la propiedad intelectual y a los derechos
afines. Otros delitos contra el honor, las amenazas y
coacciones y el narcotrfico.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 232

INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El P as, Madrid
El Centro Europeo contra los
Ciberdelitos, (EC3), dependiente de Europol,
y la Comisin Europea (CE) consideran que la

nube informtica es uno de los principales retos a los que


habr que hacer frente contra los delitos en internet.
Los servicios en nube tiene muchos beneficios
para consumidores y empresas, pero tambin
permiten a muchos criminales almacenar material
en internet en lugar de en sus propios
ordenadores, lo que hace cada vez ms difcil su
localizacin, comisaria europea de Interior, Cecilia
Malmstrm (febrero 2014).
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 233

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 234

DEFINICIONES DE LA RAE
CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y
Ciberataques.
SEGURIDAD. No existe acepcin a seguridad informtica
ni a seguridad de la informacin ni a seguridad en TIC
AMENAZA. Accin de amenazar. Dicho o hecho con que
se amenaza
AMENAZAR.
1. Dar a entender con actos o palabras que se quiere hacer
algn mal a alguien.
2. Dar indicios de estar inminente algo mal o desagradable.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 235

DEFINICIONES DE LA RAE
ATACAR (Artculo enmendado).
1. Accin de atacar, acometer i emprender una ofensiva.
2. Accin de atar, perjudicar o destruir
RIESGO (Artculo enmendado).
1. Contingencia o proximidad de un dao.
2. Cada una de las contingencias que pueden ser objeto de
un contrato de seguro.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 236

LOS NUEVOS DESAFOS DE LA RED


AMENAZAS PARA LAS COMPAAS
Estados Extranjeros Conflictos entre pases:
Rusia, Ucrana, Estonia, Letonia, Iran, Irak, Siria,
China
En los ltimos aos han aumentado las denuncias
contra pases determinados por haber dirigido
ataques contra empresas y organismos de otros
pases (la prensa los publica continuamente).
Se producen ciberataques a las redes de
telecomunicaciones, centros estratgicos, grandes
empresas, etc.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 237

La situacin actual
Cualquier compaa de cierto tamao maneja en
sus archivos informticos grandes cantidades de
informacin sensible: estrategias comerciales,
datos de clientes, planes de expansin,
investigaciones tecnolgicas, patentes y marcas,
etctera.
Un banco, por ejemplo, tiene en su mano los datos
de cuentas de ahorro, planes de pensiones,
hipotecas y tarjetas de crdito de millones de
personas..
Activos demasiado apreciados como para no
blindarlos con mil y un cerrojos.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 238

La situacin actual
La extensin de los modernos dispositivos
mviles y el nacimiento de apps
informticas de uso comercial para todo
tipo de sectores (banca, transporte,
consumo, ocio) donde los usuarios
facilitan datos econmicos y personales,
han atrado el olfato criminal de hackers
(piratas informticos), organizaciones
mafiosas, grupos terroristas, activistas
antisistema e incluso empresas y estados
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 239

La situacin actual
En Espaa, el Centro Criptolgico Nacional (CCN),
organismo pblico adscrito al Centro Nacional de
Inteligencia (CNI), encargado de descifrar cdigos que
puedan suponer una amenaza para el Estado.
En un informe reciente inform de que Espaa sufri el
ao pasado 7.263 ataques informticos, un 82% ms que
el ao anterior, De stos, no obstante, solo 70 fueron
considerados crticos. La mayora de los ataques
dirigidos a empresas espaolas en 2013 tuvieron como
objetivo el patrimonio tecnolgico y la propiedad
intelectual de dichas compaas-

Algunas empresas estn preparadas en temas de


ciberseguridad muchas otras no.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 240

La situacin actual*

El 58% de las PYMES y la practica totalidad de


las grandes empresas espaolas sufrieron
ciberataques el ao pasado.
Es un asunto prioritario para las cias, aunque
normalmente no publican los ataques que
reciben
Las entidades financieras espaolas sufren
ataques todos los das y sus sistemas de
seguridad deben ser continuamente revisados y
actualizados
*Yago Gonzlez, Ex pansin, 3 mayo 2014 (pp. 04-05)
suplemento Fin de Semana,
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 241

La situacin actual
Incursiones persistentes a las web corporativas mediante ataques
sofisticados conocidos como APT (Advanced Persistent Threat,
amenaza persistente avanzada) Se puede llegar a dar el caso de que un atacante conozca mejor
la estructura interna de la compaa que sus propios responsables
de seguridad segn el responsable de Infraestructuras y
Seguridad de la ca de telecomunicaciones BT Espaa
Las compaas han de redisear sus equipos de seguridad
para poner ms esfuerzos en combatir las ciberamenazas.

La tendencia futura es la integracin de los


departamentos de seguridad fsica y de seguridad
informtica.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 242

Procedencia de los ataques


Los ataques no siempre proceden de hackers con
ideologas anticapitalistas, grupos de delincuentes
informticos o servicios de inteligencia extranjeros.
En algunos caso, el origen est en el propio sector
de la empresa atacada (p. e. robo de patentes)--Espionaje industrial.
El sector energtico es un sector susceptible de
sufrir sabotajes tecnolgticos, especialmente
desde los llamados sistemas de escala aquellos
mecanismos con los que se controla a distancia un
enclave complejo como , por ejemplo, una central
nuclear
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 243

Procedencia de los ataques


En algunos casos, los sistemas centrales
que controlan los sistemas de luz, agua, gas
y dems servicios de la vida cotidiana, se
encuentran en oros pases.
Si alguien consiguiese boicotear
cibernticamente esos controles y bloquear
los suministros, las consecuencias seran
catastrficas, peores incluso que las de un
ataque terrorista convencional.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 244

Procedencia de los ataques


El Gobierno espaol consciente de estas
amenazas, constituy en febrero de 2014 el
Consejo de Ciberseguridad Nacional,
formado por expertos en seguridad
informtica que reportarn directamente a
Presidencia del Gobierno y coordinarn las
distintas reas del Ejecutivo dedicadas a
analizar las principales amenazas de la Red.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 245

Procedencia de los ataques


Cualquier sector econmico es
susceptible de sufrir un ataque, pero
algunos tienen un valor ms
estratgico para la economa nacional
y podran ocasionar ms daos
estructurales. P. e. los sectores tales
como la banca, la energa, la industria
militar, la farmacutica, centrales
elctricas, aeropuertos
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 246

RETOS DE SEGURIDAD ACTUALES


La mayora de los retos seguridad que
tienen hoy las empresas estn relacionados
con las ciberamenazas
Ataque a infraestructuras criticas
Robo de datos y de la propiedad intelectual
Bloque de los procesos de produccin
Ciberinteligencia (capacidad necesaria para
detectar las ciberamenazas y darles
respuestas)
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 247

CyberSOC de Deloitte (Madrid)


Ofrece servicios de ciberseguridad
Tiene Certificacion CERT (Computer
Emergency Response Team) de la
Universidad Carnegie. Mellon.
Tiene certificacin ISO 22301 en
recuperacin ante desastre
ISO 27001

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 248

Cyber Watch
Servicio profesional diseado para:
Identificar en tiempo real informacin sensible
sobre la empresa cliente en internet.
Detectar actividades fraudulentas que afectan a la
marca y protegerse frente a ellas.
Identificar a tiempo todos los ciberataques que
afectan al negocio.
Ejecutar el plan de accin mas adecuado para cada
ciberamenaza, minimizando el ataque
Conseguir informacin detallada sobre cada
ciberamenaza
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 249

ANEXO E

CI BER -R I ESGOS,
CI BER AM ENAZAS,
CI BER ATAQUES

Prof. Luis Joyanes Aguilar


250

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 251

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 252

ALGUNAS AMENAZAS (ACTUALES Y


FUTURAS)
La valoracin de las amenazas actuales y futuras es
una parte importante de la evaluacin de las
prioridades a tener en cuenta en las crecientes
medidas de seguridad. Ser preciso tener presente
la prevencin, deteccin, respuesta, mitigacin y
recuperacin junto con la cooperacin
internacional en su caso.
Algunas de las amenazas que se han hecho muy
populares en los ltimos tiempos por las repercusiones e
impacto que han tenido en aquellos lugares y equipos
donde se han producido.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 253

Stuxnet
Es un programa de software daino (malicioso) del
tipo troyano muy avanzado, que aprovecha la
vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC, empleados en los sistemas

SCADA (Supervisory Control and Data


Acquisition ) fabricados por Siemens y que se

utiliza en infraestructuras crticas tales como el


control de oleoductos, plataformas petroleras,
centrales elctricas, centrales nucleares y otras
instalaciones industriales con el objetivo de
sabotearlos. Se piensa que una vez dentro de una
planta podra reprogramar las centrifugadoras para
hacerlas fallar sin que se detectara.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 254

Stuxnet
Es un virus muy sofisticado que utiliza tcnicas de rootkit
para instalarse en el sistema operativo. El troyano queda
camuflado y latente en el equipo infectado hasta que su
autor decide activarlo.
Se detect el mes de junio de 2010 por una compaa de
seguridad informtica de Bielorrusia, VirusBlokADa que lo
descubri en unos ordenadores pertenecientes a un
cliente en Irn.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 255

DDoS
Los ataques DDoS (Distributed Denial of
Service) son una forma relativamente sencilla y
efectiva de hacer caer a una Web. Las acciones se

pueden realizar de forma voluntaria siguiendo las instrucciones dadas para


iniciar el ataque a una hora sealada en una convocatoria mediante foros en
la Red o utilizando redes de ordenadores previamente infectados por virus
(botnet) de forma que los usuarios ni siquiera son conscientes de que
participan.

Los ataques DDoS no siempre tienen un trasunto


ideolgico. Cada vez ms responden a puras
extorsiones. Se estn trasladando a Internet los
mismos esquemas que empleaba la mafia en el mundo
fsico.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 256

Botnets
Los botnets (robots de la Red) son redes de
ordenadores zombis. Las redes han aumentado de
modo exponencial, segn informes de la Fundacin
Shadowserver y se emplean para realizar ataques,
envos masivos de correo basura y espionaje
contra empresas. Un botnet se crea infectando
ordenadores sin que sus propietarios lo sepan.
Cada mquina reclutada por el virus se pone en
contacto sigilosamente con el cibercriminal a la
espera de sus rdenes.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 257

Zeus
Zeus es un virus de tipo botnet (troyano) que se
propaga por los navegadores, tanto Explorer
como Firefox. El malware recopila informacin
del usuario y contraseas de internet y redes
sociales, utilizndolas para suplantar la
identidad y realizar robo de datos bancarios,
datos de tarjetas de crdito o enviar spam.
Miles de empresas de todo el mundo han cado en esta
pandemia digital. Adems a primeros de noviembre de
2010 se ha detectado que el virus Zeus ha afectado a
dispositivos mviles.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 258

Amenazas futuras
De acuerdo con el informe reciente de Cisco ya citado
destaquemos ahora que en opinin de esta multinacional
de las comunicaciones el futuro de las amenazas

se centran en dos grandes reas: Ingeniera


social (manipulacin de formularios,
llamadas no solicitadas, mensajes,) y
ataques multivectoriales donde se
combinan diferentes tipos de soporte
(correo electrnico, mensajes en blogs,
redes sociales, wikis,., voz, vdeo, audio,
etc.)
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 259

INGENIERA SOCIAL*
Para ver un termino similar en una disciplina diferente vea
Ingeniera social (ciencias polticas). En el campo de la
seguridad informtica, ingeniera social es la prctica de
obtener informacin confidencial a travs de la
manipulacin de usuarios legtimos. Es una tcnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales,
para obtener informacin, acceso o privilegios en sistemas
de informacin que les permitan realizar algn acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.-------------------- *http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_
%28seguridad_inform%C3%A1tica%29

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 260

INGENIERA SOCIAL*
. En la prctica, un ingeniero social usar comnmente el

telfono o Internet para engaar a la gente, fingiendo ser,


por ejemplo, un empleado de algn banco o alguna otra
empresa, un compaero de trabajo, un tcnico o un cliente.
Va Internet o la web se usa, adicionalmente, el envo de
solicitudes de renovacin de permisos de acceso a pginas
web o memos falsos que solicitan respuestas e incluso las
famosas "cadenas", llevando as a revelar informacin
sensible, o a violar las polticas de seguridad tpicas. Con este
mtodo, los ingenieros sociales aprovechan la tendencia
natural de la gente a reaccionar de manera predecible en
ciertas situaciones, -por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco- en lugar
de tener que encontrar agujeros de seguridad en los sistemas
informticos.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 261

INGENIERA SOCIAL
Segn Panda (informe de seguridad para 2011) los
ciberdelincuentes han encontrado un caldo de cultivo en
las redes sociales, donde los usuarios son ms confiados
que cuando utilizan otro tipo de herramientas, como el
correo electrnico.
Durante 2010 se han visto varios ataques cuyo cuartel
general de distribucin han sido las dos redes ms
utilizadas a nivel mundial, Facebook y Twitter.
Los ataques BlackHatSEO (indexacin y posicionamiento
de falsas webs en motores de bsqueda para engaar a
los usuarios) se utilizarn ampliamente en 2011,
aprovechando las noticias ms relevantes del momento
para llegar al mayor nmero posible de usuarios.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 262

INGENIERA SOCIAL
Dada la proliferacin, cada vez ms notable, de
contenido multimedia, mucho malware seguir
siendo distribuido disfrazndose de plugins ,
reproductores y aplicaciones similares. Otros
mtodos seguirn prevaleciendo, p. e. a travs de
presentaciones de powerpoint distribuyndose a
travs de cadenas de amigos,
Aumento de mtodos de robo de dinero, de
identidades fsicas y digitales, para enganchar a
inocentes con timos, ligues falsos, ataques de
phising a las principales entidades bancarias y de
otros tipos, plataformas de pago, tiendas online ,
etc.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 263

CIBERATAQUES

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 264

CIBERATAQUES

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 265

CIBERATAQUES (Niveles de riesgo)

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 266

CIBERRIESGOS Y CIBERAMENAZAS
Cules son los Ciber Riesgos que ms
atencin demandan en su organizacin?,
Fraude?, Fuga o manipulacin de
informacin?, Espionaje Industrial?,
Robo de informacin?, Fallos en los
sistemas?.
Cualquiera que sea el reto que afronte su empresa, una
buena preparacin es fundamental, ya que las
consecuencias financieras y el dao reputacional que
originan estos riesgos pueden afectar la continuidad
operacional de su negocio.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 267

CIBERRIESGOS Y CIBERAMENAZAS
Phishing, y la interceptacin de datos a travs de
redes WiFi gratuitas son los mtodos utilizados por los
cibercriminales para acceder a datos financieros
En la actualidad es muy frecuente adquirir billetes de avin,
facturar, comprar objetos, efectuar transacciones bancarias o
compartir datos en pocos segundos a travs de la red. Pero
pese a todas estas ventajas, existen algunos aspectos
peligrosos y perjudiciales como el malware, el spam u

otros tipos de ciberamenazas ms sofisticadas y


difciles de detectar como el fraude online.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 268

CIBERRIESGOS Y CIBERAMENAZAS: P HI SHI N G


Las prdidas por ataques de phishing alcanzaron los
5.900 millones de dlares en 2013 (4 de febrero de 2014).
As, segn un informe que acaba publicar RSA, la divisin de
Seguridad de EMC, durante 2013 se produjeron cerca de
450.000 ataques de este tipo en todo el mundo que, en
su conjunto, supusieron unas prdidas de 5.900
millones de dlares.
Segn los expertos de RSA, pareca complicado superar la cifra
de ataques alcanzada en 2012, ao en el que este tipo de
actividad aument en un 160%. Sin embargo, aunque
ligeramente, en 2013 ha seguido creciendo y los mtodos
empleados se han perfeccionado.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 269

CIBERRIESGOS Y CIBERAMENAZAS:

PHI SHI NG

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 270

CIBER-RIESGOS

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 271

Ciberriesgos y Ciberamenazas:

El ciberseguro

Las empresas deben preguntarse si estn adaptando sus


coberturas de seguros contra los riesgos cibernticos porque
el coste de un siniestro de este tipo es muy alto y, por lo
tanto, es mejor plantearse tener una pliza que provisionar
una cantidad. En un siniestro por ciberriesgo, lo que se pierde
son datos, reputacin, ingresos, confianza y, a la vez, se
produce una crisis del sistema (dnde se ha producido la
brecha?), una crisis legal (por las implicaciones jurdicas),
una crisis financiera (existencia de recursos para afrontar el
siniestro) y una crisis reputacional.
Se requiere un seguro de ciberriesgos que sea
aceptado por la Gerencia de Riesgos que permita
transferir el mapa de riesgos a una pliza de seguro.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 272

MEDIDAS FRENTE A RIESGOS


CIBERNTICOS, Indra

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 273

INFORME DE KASPERSKY 2014


Un estudio de Kaspersky confirma que dos de cada tres
empresas sealan las ciberamenazas como el mayor
riesgo actual para las actividades de su negocio. La
movilidad y sus riesgos de seguridad es uno de los
factores que ms preocupan en el mbito empresarial.
Kaspersky ha publicado datos de un estudio en el que ha
analizado las actuales preocupaciones de las empresas.
Segn la compaa de seguridad, dos de cada tres
empresas, un 67%, han sealado los ciberataques como
el mayor riesgo para sus actividades, por delante de
problemas como los desastres naturales, el terrorismo o la
crisis econmica
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 274

INFORME DE KASPERSKY 2014


La preocupacin de las empresas se deriva del creciente
nmero de ciberataques y tambin del aumento de factores
a tener en cuenta para su seguridad. Los avances
tecnolgicos han generado nuevos retos para la proteccin de
los sistemas, que han hecho que aumente la preocupacin. El
creciente uso de la movilidad entre los empleados es el factor
ms destacado por las compaas en relacin a esos nuevos
retos.
En concreto, un 43% de los encuestados seal la movilidad
como uno de los problemas que ms preocupa actualmente.
La consumerizacin y las polticas BYOD se instalan
tambin entre las preocupaciones para una parte importante
de las empresas, que tratan de adaptarse con garantas a las
tendencias actuales
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 275

INFORME DE KASPERSKY 2014


Adems de los dispositivos mviles, las empresas tambin
estn preocupadas por el uso de redes sociales entre los
empleados. De esta forma, el 35% de las compaas
encuestadas asegura que es el mayor problema de
seguridad de sus redes.
Por ltimo, el estudio de Kaspersky ha analizado la
utilizacin de soluciones de seguridad gratuitas en los
mbitos corporativos. Pese a que son soluciones simples,
que no siempre ofrecen servicios completos y
optimizados, un 3% de las empresas espaolas, sobre
todo pymes, protege sus sistemas con antivirus gratuitos.
El pas que ms usa estos sistemas es Francia, con un
12% y el que menos es Alemania con un 1%.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 276

INFORME DE KASPERSKY sobre CiberBanca


Segn los datos del ltimo informe de Kaspersky Lab y
B2B Internacional sobre los riesgos de seguridad de los
consumidores, el 98% de los usuarios de banca online
accede a estos servicios con asiduidad. En cuanto al
nmero total de vctimas de ataques de malware
bancario, Kaspersky Security Network ha registrado ms
de 1.900.000. Las tcnicas ms utilizadas por los
cibercriminales para acceder a este tipo de datos
son fundamentalmente tres: el phishing, los

troyanos bancarios y la interceptacin de


datos a travs de redes WiFi gratuitas.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 277

INFORME DE KASPERSKY 2014


Del informe Kaspersky Lab y B2B International se
desprende tambin que el 30% de los usuarios ha
recibido emails sospechosos que simulaban ser de
su entidad bancaria y, adems, el 21% de las webs
de phishing imitaban pginas de servicios
financieros legtimos.
En el caso de los troyanos bancarios, Zbot y
Carberp han sido las amenazas ms relevantes. En
2013 se produjeron ms de 8 millones de ataques
de Zbot y Carberp rob ms de 180 millones de
euros en todo el mundo.
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 278

INFORME DE KASPERSKY 2014


Segn Eugene Kaspersky, CEO de Kaspersky Lab, los
cibercriminales tardaron slo dos meses en violar
la seguridad de chipTan, una aplicacin muy
popular para las transferencias online y desde hace
aos interceptan algunos cdigos de seguridad de
las transacciones bancarias por Internet. El
problema es que no salen todos los das nuevas
tecnologas capaces de contrarrestar este fenmeno y los
hackers tardan muy poco en encontrar sus
vulnerabilidades, afirma.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 279

Informe de Ciberamenazas de Deloitte


Several types of cyberthreats were seen as especially
worrisome by the panel, including:
Loss of control over Internet protocol (IP) addresses,
which are the binary sets of numbers that identify
devices, such as servers, on a network.
Loss of critical data or data leakagewhether related to
an unintentional or deliberate act.
Social engineering, in which users are manipulated into
disclosing confidential information.
/

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 280

Informe de Ciberamenazas de Deloitte


Spear phishing, an email fraud scheme similar to phishing,
but usually targeting specific organizations and coming
from what seems to be a trusted source.
A man-in-the-middle attack, in which a system is
compromised and encrypted information is rerouted to a
hackers server and stolen before being sent back to
legitimate users.
http://deloitte.wsj.com/riskandcompliance/2014/
01/29/cybersecurity-and-how-fund-managerscan-assess-threats

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 281

Estrategia de Ciberseguridad de la UE
Cybersecurity Strategy of the European Union:

An Open, Safe and Secure Cyberspace


Cyber-security commonly refers to the safeguards and
actions that can be used to protect the cyber domain,
both in the civilian and military fields, from those threats
that are associated with or that may harm its
interdependent networks and information infrastructure.
Cyber-security strives to preserve the availability and
integrity of the networks and infrastructure and the
confidentiality of the information contained therein.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 282

Estrategia de Ciberseguridad de la UE
Cybercrime commonly refers to a broad range of different
criminal activities where computers and information
systems are involved either as a primary tool or as a
primary target. Cybercrime comprises traditional
offences (e.g. fraud, forgery, and identity theft),
content-related offences (e.g. on-line distribution of
child pornography or incitement to racial hatred)
and offences unique to computers and information
systems (e.g. attacks against information
systems, denial of service and malware).
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 283

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 284

Ciberriesgos versus Ciberataques

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 285

Riesgos en el sitio Web


Ataques de denegacin de servicio que

tienen como objeto saturar el servidor en el que la web


est alojada y dejarla inoperativa e inaccesible.
Intrusiones no permitidas en la administracin de
la web, para cambiar o eliminar alguna de la
informacin que se muestra (por ejemplo, cambiar
fotos o textos por otros insultantes o sarcsticos)
Accesos no autorizados al servidor en el que se
aloja la web, para copiar o robar informacin nuestra o
de nuestros clientes.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 286

Riesgos en el sitio Web


Incumplimientos de trminos de contrato por el
proveedor de hosting (cadas de la web, tiempo de
descarga, etc.)
Insercin de virus en archivos descargables desde
nuestra web.
Webs falsas o que imitan la nuestra con nombres
de dominios similares para confundir a nuestros
clientes.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 287

Riesgos en comercio electrnico

Virus: El e-mail es una de las dianas favoritas de muchos tipos


de virus, que envan una copia de s mismos a nuestra agenda de
contactos sin que nosotros lo sepamos. Estos contactos reciben
un correo desde nuestra direccin que les insta a entrar en una
web determinada o a descargar un archivo.

Phising: El robo de las contraseas de acceso a nuestro correo


puede tener la intencin de suplantar nuestra identidad para
llevar a nuestros clientes a una web que es aparentemente igual
que la nuestra (incluso con una URL parecida, cambiando una
sola letra) para que stos dejen datos sensibles (numeracin de
cuentas bancarias o tarjetas, PIN de las mismas, etc)
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014

Pgina 288

Riesgos en comercio electrnico


Spam: Si se consiguen las claves de acceso, nuestro correo
electrnico puede ser utilizado para el envo de correos basura a
toda nuestra agenda de contactos
Incumplimiento de la Ley de Servicios de la Sociedad
de la Informacin (LSSI) que regula las condiciones de la
venta de artculos por medios electrnicos.
Accesos no autorizados (desde fuera del sistema o por
empleados de la empresa) a los datos de clientes para su uso
fraudulento, especialmente datos bancarios.
Prdidas econmicas por tarjetas o datos de terceros
usados fraudulentamente para realizar compras en
nuestro sistema
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 289

Uso de aplicaciones de gestin y bases de


datos en la nube:
Prdida de informacin por negligencia o accidente
del proveedor del software y el alojamiento de los datos.
Accesos no autorizados a los sistemas del
proveedor y robo o borrado de datos.
Prdidas econmicas por cada de sistemas o no
disponibilidad de datos.
Robo de datos, bien por los propios empleados o por
accesos no autorizados.
Invasin de virus y prdida o deterioro de datos.
Prdidas econmicas por fallos en el sistema.
Espionaje industrial
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 290

Riesgos en redes sociales


Reclamaciones judiciales por difamacin o daos al
honor de terceros.
Coste de reclamaciones judiciales por daos a
nuestro honor o difamacin por parte de terceros.
Publicidad engaosa.
Prdidas econmicas derivadas de crisis de
reputacin online.
Vulneracin de derechos de propiedad intelectual en
la publicacin de imgenes, vdeos o textos en las redes
sociales, blog o web.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 291

Proteccin de datos de carcter personal:


Negligencia en la custodia de datos o
incumplimiento de medidas de proteccin
contempladas en la LOPD.
Negligencia en la destruccin de datos o no destruccin
de los mismos en el plazo legal establecido en cada caso.
Responsabilidades econmicas y/o penales derivadas de
la difusin, intencionada o accidental, de datos de
terceros de los que nosotros somos encargados de
tratamiento o titulares de ficheros.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 292

NECESIDAD DE UN SEGURO DE
CIBERRIESGOS
Breves reflexiones sobre el seguro de
ciberriesgos desde una perspectiva
acadmico-tecnolgica
Qu contempla un seguro de ciberriesgos?
En general, los seguros de ciberriesgos,
adems de la responsabilidad civil ante
terceros por el uso fraudulento de datos o
los daos causados por virus enviados
desde nuestro sistema, tienen una amplia
cobertura de daos propios
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 293

NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
Aunque depende de la compaa con la que se decida
contratar, estas coberturas suelen estar disponibles:
Gastos de descontaminacin, eliminacin de virus
del sistema y/o recuperacin de datos perdidos por
ataques de virus.
Gastos de defensa legal.
Informtica forense: Peritajes informticos para
procesos judiciales, recuperacin de datos borrados
intencionadamente.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 294

NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
Gastos por sanciones en materia de proteccin de
datos.
Gastos por reclamaciones de terceros ante
prdidas de datos, usos fraudulentos o incapacidad
de acceder a sus propios datos por inaccesibilidad
del sistema.
Incremento en costes de explotacin y prdidas de
beneficios derivados de un incidente ciberntico o
una crisis de reputacin online
Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 295

ORGANISMOS E INSTITUCIONES ESPAOLAS


CON COMPETENCIAS EN CIBERSEGURIDAD
El Esquema Nacional de Seguridad en el mbito de la Administracin
Electrnica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero
cubre nicamente las administraciones pblicas. Existen otras leyes
nacionales, europeas e internacionales que abordan la seguridad, tales

Ley Orgnica de Proteccin de Datos


(LOPD), la Ley General de las
Telecomunicaciones (LOT) y la Ley de la
Sociedad de la Informacin y Comercio
Electrnico (LSI-CE).
como:

* FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa: una propuesta


para su gestin, Anlisis del Real Instituto Elcano, ARI n 101/2010

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 296

ORGANISMOS E INSTITUCIONES ESPAOLAS


CON COMPETENCIAS EN CIBERSEGURIDAD
Centro Nacional de Inteligencia (CNI) que tiene a
su cargo la gestin de la seguridad del ciberespacio en
las tres administraciones del Estado.
El CCN-CERT es el Centro de alerta nacional que coopera
con todas las administraciones pblicas para responder a
los incidentes de seguridad en el ciberespacio y vela
tambin por la seguridad de la informacin nacional
clasificada

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 297

ORGANISMOS E INSTITUCIONES ESPAOLAS


CON COMPETENCIAS EN CIBERSEGURIDAD
El Centro Nacional para la Proteccin de las Infraestructuras
Crticas (CNPIC) que depende del Ministerio del Interior.
El Instituto Nacional de Tecnologas de la Comunicacin
(INTECO) encargado de velar por la ciberseguridad de las
PYMES y los ciudadanos en el mbito domstico.
El Grupo de Delitos Telemticos de la Guardia Civil y la
Unidad de Investigacin de la Delincuencia en Tecnologas
de la Informacin de la Polica Nacional, responsables de
combatir la ciberdelincuencia.

La Agencia Espaola de Proteccin de Datos


Agencias de Proteccin de Datos de la Comunidad de Madrid y de la
Generalitat de Catalua.

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 298

Organismos de Seguridad en Empresas


Las principales empresas espaolas del sector de la
seguridad informtica crearon, el ao 2009, el Consejo

Nacional Consultor sobre Ciber-Seguridad


(CNCCS) con el objetivo de fomentar la defensa del

ciberespacio y colaborar con las entidades pblicas y


privadas. Este organismo respaldado por la iniciativa
privada,facilita normativas, asesoramiento, a las empresas
y en particular a sus departamentos de Seguridad
Informtica.
Entre los organismos internacionales europeos es de destacar
la agencia europea ENISA (European Network
Information Security Agency) cuya ltima iniciativa
Cyber Europe 2010 .
Luis Joyanes Aguilar
El Puerto de Santa Mara

Pgina 299
16 de julio de 2014

INTECO (www.inteco.es)
El Instituto Nacional de Tecnologas de la Comunicacin, S.A.
(INTECO) es una sociedad mercantil estatal, con sede en Len
(Espaa), adscrita al Ministerio de Industria, Turismo y
Comercio a travs de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin. Est
participada al 100% por la Entidad Pblica Empresarial red.es.
INTECO se crea, previa autorizacin del Consejo de Ministros
en su reunin de 27 de enero de 2006, para responder a un
doble objetivo: por un lado, contribuir a la convergencia de Espaa con
Europa en el mbito de la Sociedad de la Informacin desarrollando
proyectos innovadores en el mbito de la tecnologa de la comunicacin y,
por otro, promover el desarrollo regional, enraizando en Len un proyecto
con vocacin global

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 300

INTECO (www.inteco.es)
Oficina de seguridad al internauta (OSI)
INTECO (CERT) Centro de respuesta de incidentes
de seguridad
Observatorio de Seguridad de la Informacin
Accesibilidad y estndares Web (W3C9
Calidad TIC- Laboratorio Nacional de Calidad de
Software
ltimos virus encontrados
Formacin online
Catlogo de em presas y soluciones de seguridad

TI C

Luis Joyanes Aguilar

El Puerto de Santa Mara


16 de julio de 2014

Pgina 301

Potrebbero piacerti anche