Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pgina 2
EL CIBERESPACIO
El trmino fue acuado por W illiam Gibson, un escritor
de ciencia ficcin en el ao 1982. Posteriormente en 1984
reiter el trmino en su novela N eurom ancer
Hoy da se ha convertido un el conjunto de
dispositivos de computacin, redes, cables de fibra
ptica, enlaces inalmbricos y otras infraestructuras
que llevan Internet a miles de millones de personas
alrededor del mundo.
El ciberespacio ofrece grandes oportunidades y tambin tiene
un lado oscuro que ha trado la necesidad de la
ciberseguridad y todava existe la Web invisible o
profunda que presenta grandes e innumerables riesgos.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 3
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
Luis Joyanes Aguilar
Pgina 4
LA CIBERSEGURIDAD HOY
Cyber-Security.
Cyberspace 2025
Todays Decisions, Tom orrow s Terrain
Pgina 5
Pgina 6
Pgina 7
TENDENCIAS TECNOLGICAS DE
LA DCADA
Pgina 8
Gam ificacin
Consum erizacin, BYOD (Bring
your ow n device )
Sm art TV
Tecnologas w earables llevables
Luis Joyanes Aguilar
Pgina 9
TECNOLOGAS PONIBLES o
LLEVABLES (W earables )
Gafas inteligentes
Relojes inteligentes
Pulseras inteligentes
Anillos inteligentes
Ropa inteligente
.
Pgina 10
Pgina 11
Pgina 12
Pgina 13
http://wwhttp://
Pgina 14
es decir
lleva tu propio dispositivo) al trabajo, a la empresa
Utilizar en la empresa tu propio dispositivo
personal (telfono inteligente, tableta, consola)
La computadora del trabajo ser un ID
memorizado en tu cabeza. La TENDENCIA BYODse
convertir en BYID (Bring Your own ID).
Esto significa que tu computadora estar disponible desde
cualquier lugar, en cualquier dispositivo, lo nico que
tienes que hacer es conocer tu usuario y clave para
ingresar
Luis Joyanes Aguilar
Pgina 15
Pgina 17
Pgina 19
Pgina 20
Pgina 21
Pgina 22
Pgina 23
Pgina 24
Pgina 25
Pgina 26
Pgina 27
Pgina 28
Pgina 29
Infinitas ventajas
RIESGOS*
Hackers maliciosos, ciberespionaje
* Cibereespionajes, piratas y mafias, El Pas, febrero 2013
http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html
Pgina 30
Pgina 31
Pgina 32
Pgina 33
APLICACIONES DE IOT
El Ministerio de Industria, Energa y Turismo EN ENERO
DE 2014 ha puesto en marcha la convocatoria de ayudas
para el desarrollo empresarial de proyectos tecnolgicos
innovadores por una cuanta de 140 millones de euros, de
los que 20 millones son subvenciones y 120 prstamos.
Tras la publicacin en el Boletn Oficial del Estado de la
resolucin de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin,
hoy se abre el plazo para solicitar las ayudas dentro del
Plan de Investigacin Cientfica y Tcnica y de Innovacin
2013-2016.
Luis Joyanes Aguilar
Pgina 34
APLICACIONES DE IOT
Se financiarn lneas de actuacin en infraestructuras de
internet del futuro, componentes y sistemas electrnicos,
computacin en
la nube, soluciones TIC Big Data,
ciberseguridad y confianza digital, as
soluciones para el desarrollo de
Pgina 35
APLICACIONES DE IOT
Entre los servicios que pueden mejorar
significativamente se encuentran el suministro
y consumo de energa o de agua, el transporte y
la movilidad, la seguridad ciudadana y la
proteccin civil, la creacin de un entorno
favorable para los negocios, el gobierno de la
ciudad, la transparencia y participacin
ciudadanas, el soporte al turismo y al comercio,
la gestin de residuos, la gestin del mobiliario
urbano, la eficiencia energtica de los edificios
o la gestin de los aparcamientos.
Luis Joyanes Aguilar
Pgina 36
APLICACIONES DE IOT
Otros campos de aplicacin: La sanidad, para monitorizar a
los pacientes y conectarlos a los mdicos y dems
profesionales sanitarios; los sectores de la energa y del
transporte, para conectar a proveedores y clientes; el
sector del retail, para predecir cundo comprarn los
consumidores; las telecomunicaciones y los servicios de
informacin; los servicios financieros; o las fbricas
inteligentes. En estos y otros campos es posible encontrar
tambin casos muy concretos de aplicacin, como el
marketing y la publicidad, la educacin, los vehculos o
los juegos y el entretenimiento conectados o las redes
elctricas inteligentes, en los que las nuevas posibilidades
alcanzan rendimientos mximos.
Luis Joyanes Aguilar
Pgina 37
Sm art Cities
CIUDADES
INTELIGENTES
Prof. Luis Joyanes Aguilar
38
Pgina 39
Pgina 40
Pgina 41
Pgina 42
Pgina 43
Pgina 44
Pgina 45
Pgina 46
Pgina 47
Pgina 48
Pgina 49
Pgina 50
La consultora Gartner en
Pgina 51
COMPUTACIN
EN LA NUBE
Prof. Luis Joyanes Aguilar
52
Pgina 53
Pgina 54
INTRODUCCIN
Pgina 55
Pgina 56
Pgina 57
Pgina 58
Pgina 59
EL UNI VER SO
DI GI TAL DE DATOS
Pgina 61
Pgina 62
Pgina 63
Pina 64
Pgina 65
Pgina 66
Pgina 67
Pgina 68
Pgina 69
BI G DATA:
Fundam entos
Pgina 71
Pgina 72
Pgina 73
Pgina 74
Pgina 75
Boeing: (industria)
Vuelo transocenico de un jumbo puede generar 640
Terabytes.
Wal-Mart: (comercio)
1 milln de transacciones por hora que se estima que
alimenta una base de datos de 2.5 petabytes.
Pgina 76
Pgina 77
Pgina 78
Pgina 79
Correlacin: ya no importa
el qu
Pgina 80
data.
* www-01.ibm.com/software/data/bigdata/
Luis Joyanes Aguilar
Pgina 81
Pgina 82
www.gartner.com/id=2100215
Luis Joyanes Aguilar
Pgina 83
Pgina 84
Pgina 85
Pgina 86
Pgina 87
Pgina 88
Pgina 89
Pgina 90
Pgina 91
v de
Pgina 92
6V: +Viabilidad de la
Pgina 93
INTERNET EN 2020
Pgina 94
Pgina 95
Pgina 96
Pgina 97
Pgina 98
Pgina 99
http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013
Pgina 100
Pgina 101
las cosas)
Biometria
Datos de transacciones de grandes datos
(salud, telecomunicaciones)
Datos generados por las personas
(humanos)
Luis Joyanes Aguilar
Pgina 102
Pgina 103
Pgina 104
Pgina 105
Pgina 106
sistemas de anlisis de
datos de clientes (MINERA DE DATOS)
funcin de sofisticados
Pgina 107
Pgina 108
Pgina 109
Pgina 110
Pgina 111
Pgina 112
Pgina 113
El Roto
Vieta de El Roto
3 de diciembre de 2013
Pgina 114
Pgina 115
RETOS Y OPORTUNIDADES
IDC entiende Big data como un nuevo valor
econmico basado en la toma de decisiones a
partir del anlisis de grandes volmenes de datos
procedentes de una amplia variedad de fuentes,
desde las aplicaciones empresariales convencionales a los
datos mviles, los medios sociales y el Internet de las
Cosas, un campo an incipiente donde en 2020 convivirn
212.000 millones de dispositivos conectados.
Big data tambin ofrece riesgos. Fundamentalmente
en privacidad y seguridad de los datos. Normas legales de
la Unin Europea, sus pases miembros, Amrica
Luis Joyanes Aguilar
Pgina 116
RETOS Y OPORTUNIDADES
Sus ventajas para el negocio en reas como la
gestin de las relaciones con el cliente, el
desarrollo de nuevos productos, la deteccin del
fraude o la prediccin del comportamiento de los
consumidores permiten a las compaas obtener
resultados financieros un 20% por encima de sus
competidores, segn estimaciones de Gartner.
Se entiende as que, una vez superada la fase de
evaluacin y prueba en la que todava nos encontramos,
la adopcin creciente de Big data dispare un mercado
que, de acuerdo con la firma de investigacin, cerrar
2013 con un volumen de negocio asociado de 34.000
millones de dlares, 6.000 millones ms que en
2012.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 117
RETOS Y OPORTUNIDADES
Las promesas de Big data alcanzan a
prcticamente todos los sectores de actividad,
como demuestran las primeras experiencias de
xito emprendidas por organizaciones de finanzas,
sanidad, turismo, retail o telecomunicaciones. Y su
adopcin se ir extendiendo a medida que los
responsables TI vayan asumiendo el valor que aportan
nuevos frameworks de software como Hadoop y los
nuevos sistemas avanzados de almacenamiento, bases de
datos, analtica y lenguajes de programacin
especialmente orientados a los grandes datos.
Pgina 118
Tecnologas BI G DATA
HADOOP
119
Logo de HADOOP
Pgina 120
Hadoop
The Apache Hadoop software library is a
framework that allows for the distributed
processing of large data sets across
clusters of computers using a simple
Programming model
De la pgina de Hadoop
Pgina 121
Pgina 122
Pgina 123
Hadoop en la actualidad
Actualmente Hadoop es un framework muy extendido en
el mbito empresarial, sobre todo en compaas que
manejan grandes volmenes de datos. Entre las que
podemos descarta las siguientes empresas:
Yahoo: La aplicacin Yahoo! Search Webmap est
implementado con Hadoop sobre un clster de mas de
10.000 nodos Linux y la informacin que produce es la
utilizada por el buscador de Yahoo.
Facebook: Tiene ha da de hoy el mayor clster Hadoop
del mundo que almacena hasta 30 peta bytes de
informacin
Amazon A9: Se utiliza para la generar ndices de bsqueda de los
productos ofertados en el portal. Disponen de varios clsteres de entre 1 y
100 nodos
Luis Joyanes Aguilar
cada uno.
El Puerto de Santa Mara
16 de julio de 2014
Pgina 124
Hadoop en la actualidad
The New York Times: Utiliza Hadoop y EC2 (Amazon
Elastic Compute Cloud) para convertir 4 Tera bytes de
imgenes TIFF en imgenes PNG de 800 K para ser
mostradas en la Web en 36 horas.
Adems existen compaas cuyo negocio es principal es
Hadoop, como Cloudera, que comercializa CDH
(Cloudera's Distribution including Apache Hadoop), que da
soporte en la configuracin y despliegue de clsteres
Hadoop. Adems proporciona servicios de consultora y
formacin en estas tecnologa. Todo el software que
distribuyen es Open Source.
Luis Joyanes Aguilar
Pgina 125
Pgina 126
Pgina 127
Pgina 128
Analtica predictiva
El trmino analtica predictiva describe el mtodo de
analtica de negocios de prediccin o previsin de
problemas y oportunidades en lugar de simplemente de
emitir informes (reportes) a medida que se producen.
La analtica predictiva utiliza predicciones avanzadas y
modelos de simulacin.
Forecasting (prediccin) es la prediccin del futro. Esta
forma de analtica predictiva es esencial para la
construccin y manipulacin de modelos, ya que cuando
una decisin se implementa los resultados normalmente
ocurren en el futuro
Luis Joyanes Aguilar
Pgina 129
Analtica predictiva
La analtica predictiva utiliza tcnicas de minera de datos,
datos histricos y suposiciones sobre futuras condiciones
para predecir resultados de eventos, tales como la
probabilidad de que un cliente responder a una oferta o
compra de un producto especfico.
Pgina 130
Pgina 131
Pgina 132
Pgina 133
Pgina 134
cuatro innovaciones
Pgina 135
Pgina 136
Pgina 137
Pgina 138
Pgina 139
CIENCIA DE DATOS
Ciencia de datos es la extraccin de informacin
Pgina 140
Pgina 141
Pgina 142
NORMALIZACIN DE LA GESTIN DE LA
SEGURIDAD DE LA INFORMACIN
Normas ISO 27000: Familia de estndares de ISO
(International
Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestin de la seguridad
Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...
Pgina 143
estndar
Pgina 144
Sm art Cities
CIUDADES
INTELIGENTES
Prof. Luis Joyanes Aguilar
145
ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unin Europea y Espaa
(adems de numerosos otros pases) han
lanzado y publicado estrategias de
Ciberseguridad.
As mismo han creado Organismos especficos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En Espaa, el Mando Conjunto de Ciberdefensa
(MCCD) que est en funcionamiento desde el ao
2013
Luis Joyanes Aguilar
Pgina 146
Pgina 147
Pgina 148
Pgina 149
Pgina 150
Pgina 151
Pgina 152
16 de julio de 2014
INTECO (www.inteco.es)
El Instituto Nacional de Tecnologas de la Comunicacin, S.A.
(INTECO) es una sociedad mercantil estatal, con sede en Len
(Espaa), adscrita al Ministerio de Industria, Turismo y
Comercio a travs de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin. Est
participada al 100% por la Entidad Pblica Empresarial red.es.
INTECO se crea, previa autorizacin del Consejo de Ministros
en su reunin de 27 de enero de 2006, para responder a un
doble objetivo: por un lado, contribuir a la convergencia de Espaa con
Europa en el mbito de la Sociedad de la Informacin desarrollando
proyectos innovadores en el mbito de la tecnologa de la comunicacin y,
por otro, promover el desarrollo regional, enraizando en Len un proyecto
con vocacin global
Pgina 153
INTECO (www.inteco.es)
Oficina de seguridad al internauta (OSI)
INTECO (CERT) Centro de respuesta de incidentes
de seguridad
Observatorio de Seguridad de la Informacin
Accesibilidad y estndares Web (W3C9
Calidad TIC- Laboratorio Nacional de Calidad de
Software
ltimos virus encontrados
Formacin online
Catlogo de em presas y soluciones de seguridad
TI C
Pgina 154
Pgina 155
Pgina 156
Pgina 157
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
En los prximos aos contando el actual (20142020) la necesidad de expertos en ciberseguridad
para las empresas. Universidad, Fuerzas Armadas,
Cuerpos de Seguridad, Ministerios, Centros de
Investigacin, etc. crecer de modo exponencial.
Se requiere a medio y largo plazo la concienciacin
en la educacin (media y universitaria), las
organizaciones y empresas, Defensa, Interior, etc
y la incorporacin de asignaturas relacionadas con
la ciberseguridad en los diferentes niveles.
Luis Joyanes Aguilar
Pgina 158
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
Deloitte
S21Sec
Indra
INTECO
U. Carlos III de Madrid
U. Autnoma de Madrid
En preparacin un mster en ciberseguridad online por una nueva
escuela de negocios
ambientes de organizacionesyLuis
empresas,
as como profesionales
Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 159
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Pgina 160
EL FUTURO DE LA CIBERSEGURIDAD
Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestin
Ciberseguridad e infraestructuras crticas "La
convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
pas"
Pgina 161
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Pgina 162
Tw itter:@luisjoyanes
w w w .slideshare.net/ joyanes
w w w .facebook.com / joyanesluis
P ORTAL N TI CS : luisjoyanes.w ordpress.com (en
construccin)
CORREO-e: joyanes@gmail.com
Luis Joyanes Aguilar
Pgina 163
BIBLIOGRAFA
Prof. Luis Joyanes Aguilar
164
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
Luis Joyanes Aguilar
Pgina 165
Referencias CIBERSEGURIDAD
JOYANES, Luis. (ed. y coor.).
Pgina 166
COMPUTACIN
EN LA NUBE
La nueva era de la
com putacin
Prof. Luis Joyanes Aguilar
167
Pgina 168
Pgina 169
170
171
BIBLIOGRAFA
BI G DATA. El
anlisis de los grandes volm enes de
datos. Mxico DF: Alfaomega; Barcelona:
Marcombo
Pgina 172
BIBLIOGRAFA BSICA
JOYANES, Luis. Computacin en "Nube" (Cloud
Computing) y Centros de Datos la nueva revolucin
industrial cmo cambiar el trabajo en
organizaciones y empresas?. Sociedad y Utopa.
UPSA: Madrid. , ISSN 1133-6706, N 36, 2010, pgs.
111-127.
JOYANES, Luis (2009a) La Computacin en
Nube(Cloud Com puting) :El nuevo paradigma
tecnolgico para empresas y organizaciones en la
Sociedad del Conocimiento , ICADE, n 76, eneromarzo 2009, Madrid: Universidad Pontificia Comillas.
Luis Joyanes Aguilar
Pgina 173
LECTURAS RECOMENDADAS
NIST
Cloud Security Alliance
ISACA
BBVA, BANKINTER, Accenture
ENISA
Cio.com, Computing.es, Computerworld
ONTSI. Cloud computing. Retos y
oportunidades.
www.ontsi.red.es/ontsi/sites/default/files/1_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf
Luis Joyanes Aguilar
Pgina 174
BIBLIOGRAFA
Innovation Edge , revista BBVA, junio 2013
https://www.centrodeinnovacionbbva.com/innova
tion-edge/21-big-data
SOARES, Sunil (2013). Big Data Governance. An
emerging Imperative. Boise, USA: MC Press.
DAVENPORT, Thomas H. y DYCH, Jill. Big Data in Big
www.datalytics.com (Pentaho)
Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . Inmemory Computing with SAP HANA on IBM eX5
Systems. ibm.com/redbooks. Draft Document for
Review December 7, 2012 1:59 pm SG24-8086-00
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 175
BIBLIOGRAFA
ZIKOPOULOS, Paul C. et al (2012). Understanding Big
www-01.ibm.com/software/data/bigdata/
ZIKOPOULOS, Paul C. et al (2013). Harness the Power
of Big Data. The IBM Big Data Platform. New York:
McGraw-Hill. Descargable libre en IBM.
Pgina 176
Pgina 177
REFERENCIAS
McKinsey Global Institute . Big data: The
Pgina 178
BIBLIOGRAFA
KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual
sobre seguridad de la informacin para el gerente, 2012.
EPPS Services, Zagreb.
www.iso27001standard.com
www.cci-es.org
ENISA. The European Network and Information Security
Agency. Incentives and barriers of the cyber insurance
market in Europe. junio 2012. Qu es cyber-insurance?
Porqu cyber-insurance?
CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa
Pgina 179
BIBLIOGRAFA
NIST. Framework for Improving Critical Infrastructure
Cibersecurity. Febrero 2014.
CARO Bejarano, M Jos. Estrategia de Ciberseguridad
Nacional. Documento de Anlisis. Instituto Espaol de
Estudios Estratgicos. www.ieee.es.
ITU (UIT). Garanta de seguridad en las redes
Pgina 180
BIBLIOGRAFA
CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: OReilly,
2010.
CLARKE, Richard y KNAKE, Robert K. Cyber War: The
Pgina 181
BIBLIOGRAFA
LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa
Mnica: RAND Corporation, 2009.
LYNS III, William J, Foreign Affairs, vol. 89, n 5,
septiembre/octubre de 2010, pp. 97
PANDA. Glosario de Seguridad de la Informacin:
http://www.pandasecurity.com/spain/homeusers/securityinfo/glossary/
VERISIGN (Infografa de ciberseguridad)
http://www.verisigninc.com/es_ES/whyverisign/innovation-initiatives/cyber-security/index.xhtml
HISPAVISTA Antivirus
http://hoax.antivirus.hispavista.com/glosario
Luis Joyanes Aguilar
Pgina 182
REFERENCIAS
INTECO. www.inteco.es
AGENCIA ESPAOLA DE PROTECCIN DE DATOS.
www.aepd.es
ENISA (Agencia Europea de Seguridad)
ITU (Unin Internacional de Telecomunicaciones).
https://www.itu.int/
https://www.itu.int/es/Pages/default.aspx
CISCO 2014 Anual Security Report
https://www.cisco.com/web/offers/lp/2014-annualsecurity-report/index.html?.keycode=000350063
Luis Joyanes Aguilar
Pgina 183
m ark et in Europe
June 2012
Pgina 184
http://www.mckinsey.com/Insights/MGI/
Research/Technology_and_Innovation/Big
_data_The_next_frontier_for_innovation
Pgina 185
Pgina 186
BIBLIOGRAFA BSICA
JOYANES, Luis (2014). Computacin en la nube.
Estrategias de cloud computing en las empresas.
Barcelona: Marcombo; Mxico DF: Alfaometa
JOYANES, Luis (2014). I nteligencia de negocios. Un
enfoque m vil, en la nube y de big data. Barcelona:
Marcombo; Mxico DF: Alfaomega
TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun
(2012).Decision Support and Business I ntelligence
System s. Ninth edition. New Jersey:
Pearson/Prentice-Hall
JOYANES, Luis (2013). Big Data. El anlisis de los
grandes volm enes de datos . Barcelona: Marcombo;
Mxico DF: Alfaomega.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 187
Referencias CIBERSEGURIDAD
JOYANES, Luis. (ed. y coor.).
Pgina 188
Pgina 189
CONFERENCIA EN SLIDESHARE.NET
http://www.slideshare.net/joyanes/co
nferencia-bigdata-uem
Pgina 190
GLOSARIO DE TRMINOS DE
CIBERSEGURIDAD
PANDA Security. Glosario de trminos de seguridad.
http://www.pandasecurity.com/spain/homeusers/securityinfo/glossary/
Gua de ciberseguridad para los pases en desarrollo.
ITU 2007.
www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf
INTECO. Tipos de herramientas avanzadas para
garantizar la ciberseguridad en la empresa.
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/A
rticulo_y_comentarios/herramientas_avanzadas_cibersegurid
ad_empresa?origen=dHOME
Luis Joyanes Aguilar
Pgina 192
GLOSARIO DE CIBERSEGURIDAD
Malware. Programa informtico malicioso que teien como
objetivo infiltrarse y destruir otro sistema sin el permiso
del propietario. La mayora toma la forma de virus,
gusanos, troyanos (apariencia inofensiva) y otros
mecanismos como el spyware (programas espa) o el
scareware (mensajes de alerta que pretenden infundir
miedo en el usuario)
Pgina 193
GLOSARIO DE CIBERSEGURIDAD
Centro Cristolgico Nacional (CCN). Organismo publico
espaol adscrito al Centro Nacional de Inteligencia (CNI)
encargado de velar por la seguridad de los sistemas
informticos del Estado mediante el anlisis de cdigos.
Pgina 194
GLOSARIO DE CIBERSEGURIDAD
Spamhaus. Organizacin fundada en 1998 y radicada en
Londres y Ginebra cuyo objetivo es detectar y perseguir
los ataques realizados mediante spam (correo
electrnico que puede contener virus informticos)
Caso Heartbleed. Fallo masivo de seguridad surgido en
diciembre de 2011 y descubierto el pasado abril que
permitia el acceso a las claves personales de cualquier
usuario en paginas como Facebook, Yahoo, google, la
plataforma de pago PayPal, etc.
Pgina 195
GLOSARIO DE CIBERSEGURIDAD
Data Loss Prevention (DLP). Sistema ideado para
prevenir el robo de datos informticos y la entrada de
cualquier malware
Hack er. Usuario que entra de forma no autorizada en un
computador o un sistema conectado de computadores,
generalmente con fines delicitivos. Algunos especialistas
matizan que existen hackers benignos que utilizan sus
tcnicas de forma constructivas. A estos se les conoce
como hacker de sombrero blanco.
Pgina 196
GLOSARIO DE CIBERSEGURIDAD
Open SSL. Sistema abierto de software en el que los
usuarios comparten cdigos informticos. Fue el sistema
que sufri el error que dio lugar al caso Heartbleed
Ley CISPA. La Cyber Intelligence Sharing and Protection
Act (CISPA) es un proyecto legislativo de EE UU,
pendiente de su aprobacin en el Senado que permite que
el Gobierno comparta informacin con un determinado
grupo de empresas (Microsoft, Intel, Boeing, Symantec y
otras( con el objetivo de combatir la ciberdelincuencia.
Sometida a muchas criticas, por la posibilidad que ven los
detractores de espiar indiscriminadamente.
Luis Joyanes Aguilar
Pgina 197
Pgina 198
GLOSARIO DE CIBERSEGURIDAD
Pharming. Es la explotacin de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio (domain
name) a otra mquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que
haya sido redirigido, acceder en su explorador de
internet a la pgina web que el atacante haya
especificado para ese nombre de dominio.
Pgina 199
GLOSARIO DE CIBERSEGURIDAD
Phishing: El phishing consiste en el envo masivo de mensajes
Pgina 200
Tw itter:@luisjoyanes
w w w .facebook .com / joyanesluis
w w w .slideshare.net/ joyanes
CORREO-e:
luis.joyanes@upsam.es
Pgina 201
ANEXO A
P rincipos
generales de
seguridad
(SGSI )
Prof. Luis Joyanes Aguilar
202
Grupos y organizaciones de
Estndares
www.cloudecurityalliance.org (creada en
2008)--- apoyada paor ISACA
Ha publicado: Guidance por Critical
www.cloudsecurityalliance.org/guidance
NIST (Instituto Nacional de Estndares y
Tecnologas de USA).
www.nist.gov
Luis Joyanes Aguilar
Pgina 203
ISO 27001
ISO 27002
ISO 27003
ISO 27004
ISO 27005
ISO 27006
ISO/IEC 17799
Com puter Security incident Handling
Pgina 204
Pgina 205
NORMALIZACIN DE LA GESTIN DE LA
SEGURIDAD DE LA INFORMACIN
Normas ISO 27000: Familia de estndares de ISO
(International
Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestin de la seguridad
Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...
Pgina 206
conceptos)
Pgina 207
Pgina 208
estndar
Pgina 209
Pgina 210
ANEXO B
P rincipos
generales de
ciberseguridad
Pgina 212
ms de las siguientes:
Disponibilidad.
Integridad, que puede incluir la autenticidad
(Cualidad de autntico.) y el no repudio (El emisor no puede
Confidencialidad.
Luis Joyanes Aguilar
Pgina 213
Pgina 214
Pgina 215
Pgina 216
Pgina 217
Pgina 218
Pgina 219
Pgina 220
Pgina 221
Pgina 222
Pgina 223
Pgina 224
ANEXO C
Estrategias
nacionales de
Ciberseguridad
Prof. Luis Joyanes Aguilar
225
ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unin Europea y Espaa
(adems de numerosos otros pases) han
lanzado y publicado estrategias de
Ciberseguridad.
As mismo han creado Organismos especficos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En Espaa, el Mando Conjunto de Ciberdefensa
(MCCD) que est en funcionamiento desde el ao
2013
Luis Joyanes Aguilar
Pgina 226
Pgina 227
Pgina 228
ANEXO D
CI BERSEGURI DAD
Una introduccin
global
M adrid, abril 2014
229
Pgina 230
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El P as, Madrid
Durante el ao pasado, la Polica, la Guardia
Civil, la Polica Foral de Navarra y las
policas locales recibieron 42.437 denuncias
sobre delitos sexuales, estafas, fraudes,
falsificaciones, amenazas, interceptacin
ilcita de sus comunicaciones y otras
modalidades. Solo han sido esclarecidos
2.167 de esos hechos (el 5,1% de los
conocidos por las fuerzas de seguridad del
Estado).
Luis Joyanes Aguilar
Pgina 231
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El P as, Madrid
Pgina 232
INFORME DE CIBERSEGURIDAD,
4 MAYO DE 2014, El P as, Madrid
El Centro Europeo contra los
Ciberdelitos, (EC3), dependiente de Europol,
y la Comisin Europea (CE) consideran que la
Pgina 233
Pgina 234
DEFINICIONES DE LA RAE
CIBERSEGURIDAD: Ciberriesgos, Ciberamenazas y
Ciberataques.
SEGURIDAD. No existe acepcin a seguridad informtica
ni a seguridad de la informacin ni a seguridad en TIC
AMENAZA. Accin de amenazar. Dicho o hecho con que
se amenaza
AMENAZAR.
1. Dar a entender con actos o palabras que se quiere hacer
algn mal a alguien.
2. Dar indicios de estar inminente algo mal o desagradable.
Pgina 235
DEFINICIONES DE LA RAE
ATACAR (Artculo enmendado).
1. Accin de atacar, acometer i emprender una ofensiva.
2. Accin de atar, perjudicar o destruir
RIESGO (Artculo enmendado).
1. Contingencia o proximidad de un dao.
2. Cada una de las contingencias que pueden ser objeto de
un contrato de seguro.
Pgina 236
Pgina 237
La situacin actual
Cualquier compaa de cierto tamao maneja en
sus archivos informticos grandes cantidades de
informacin sensible: estrategias comerciales,
datos de clientes, planes de expansin,
investigaciones tecnolgicas, patentes y marcas,
etctera.
Un banco, por ejemplo, tiene en su mano los datos
de cuentas de ahorro, planes de pensiones,
hipotecas y tarjetas de crdito de millones de
personas..
Activos demasiado apreciados como para no
blindarlos con mil y un cerrojos.
Luis Joyanes Aguilar
Pgina 238
La situacin actual
La extensin de los modernos dispositivos
mviles y el nacimiento de apps
informticas de uso comercial para todo
tipo de sectores (banca, transporte,
consumo, ocio) donde los usuarios
facilitan datos econmicos y personales,
han atrado el olfato criminal de hackers
(piratas informticos), organizaciones
mafiosas, grupos terroristas, activistas
antisistema e incluso empresas y estados
Luis Joyanes Aguilar
Pgina 239
La situacin actual
En Espaa, el Centro Criptolgico Nacional (CCN),
organismo pblico adscrito al Centro Nacional de
Inteligencia (CNI), encargado de descifrar cdigos que
puedan suponer una amenaza para el Estado.
En un informe reciente inform de que Espaa sufri el
ao pasado 7.263 ataques informticos, un 82% ms que
el ao anterior, De stos, no obstante, solo 70 fueron
considerados crticos. La mayora de los ataques
dirigidos a empresas espaolas en 2013 tuvieron como
objetivo el patrimonio tecnolgico y la propiedad
intelectual de dichas compaas-
Pgina 240
La situacin actual*
Pgina 241
La situacin actual
Incursiones persistentes a las web corporativas mediante ataques
sofisticados conocidos como APT (Advanced Persistent Threat,
amenaza persistente avanzada) Se puede llegar a dar el caso de que un atacante conozca mejor
la estructura interna de la compaa que sus propios responsables
de seguridad segn el responsable de Infraestructuras y
Seguridad de la ca de telecomunicaciones BT Espaa
Las compaas han de redisear sus equipos de seguridad
para poner ms esfuerzos en combatir las ciberamenazas.
Pgina 242
Pgina 243
Pgina 244
Pgina 245
Pgina 246
Pgina 247
Pgina 248
Cyber Watch
Servicio profesional diseado para:
Identificar en tiempo real informacin sensible
sobre la empresa cliente en internet.
Detectar actividades fraudulentas que afectan a la
marca y protegerse frente a ellas.
Identificar a tiempo todos los ciberataques que
afectan al negocio.
Ejecutar el plan de accin mas adecuado para cada
ciberamenaza, minimizando el ataque
Conseguir informacin detallada sobre cada
ciberamenaza
Luis Joyanes Aguilar
Pgina 249
ANEXO E
CI BER -R I ESGOS,
CI BER AM ENAZAS,
CI BER ATAQUES
Pgina 251
Pgina 252
Pgina 253
Stuxnet
Es un programa de software daino (malicioso) del
tipo troyano muy avanzado, que aprovecha la
vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC, empleados en los sistemas
Pgina 254
Stuxnet
Es un virus muy sofisticado que utiliza tcnicas de rootkit
para instalarse en el sistema operativo. El troyano queda
camuflado y latente en el equipo infectado hasta que su
autor decide activarlo.
Se detect el mes de junio de 2010 por una compaa de
seguridad informtica de Bielorrusia, VirusBlokADa que lo
descubri en unos ordenadores pertenecientes a un
cliente en Irn.
Pgina 255
DDoS
Los ataques DDoS (Distributed Denial of
Service) son una forma relativamente sencilla y
efectiva de hacer caer a una Web. Las acciones se
Pgina 256
Botnets
Los botnets (robots de la Red) son redes de
ordenadores zombis. Las redes han aumentado de
modo exponencial, segn informes de la Fundacin
Shadowserver y se emplean para realizar ataques,
envos masivos de correo basura y espionaje
contra empresas. Un botnet se crea infectando
ordenadores sin que sus propietarios lo sepan.
Cada mquina reclutada por el virus se pone en
contacto sigilosamente con el cibercriminal a la
espera de sus rdenes.
Pgina 257
Zeus
Zeus es un virus de tipo botnet (troyano) que se
propaga por los navegadores, tanto Explorer
como Firefox. El malware recopila informacin
del usuario y contraseas de internet y redes
sociales, utilizndolas para suplantar la
identidad y realizar robo de datos bancarios,
datos de tarjetas de crdito o enviar spam.
Miles de empresas de todo el mundo han cado en esta
pandemia digital. Adems a primeros de noviembre de
2010 se ha detectado que el virus Zeus ha afectado a
dispositivos mviles.
Luis Joyanes Aguilar
Pgina 258
Amenazas futuras
De acuerdo con el informe reciente de Cisco ya citado
destaquemos ahora que en opinin de esta multinacional
de las comunicaciones el futuro de las amenazas
Pgina 259
INGENIERA SOCIAL*
Para ver un termino similar en una disciplina diferente vea
Ingeniera social (ciencias polticas). En el campo de la
seguridad informtica, ingeniera social es la prctica de
obtener informacin confidencial a travs de la
manipulacin de usuarios legtimos. Es una tcnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales,
para obtener informacin, acceso o privilegios en sistemas
de informacin que les permitan realizar algn acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.-------------------- *http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_
%28seguridad_inform%C3%A1tica%29
Pgina 260
INGENIERA SOCIAL*
. En la prctica, un ingeniero social usar comnmente el
Pgina 261
INGENIERA SOCIAL
Segn Panda (informe de seguridad para 2011) los
ciberdelincuentes han encontrado un caldo de cultivo en
las redes sociales, donde los usuarios son ms confiados
que cuando utilizan otro tipo de herramientas, como el
correo electrnico.
Durante 2010 se han visto varios ataques cuyo cuartel
general de distribucin han sido las dos redes ms
utilizadas a nivel mundial, Facebook y Twitter.
Los ataques BlackHatSEO (indexacin y posicionamiento
de falsas webs en motores de bsqueda para engaar a
los usuarios) se utilizarn ampliamente en 2011,
aprovechando las noticias ms relevantes del momento
para llegar al mayor nmero posible de usuarios.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 262
INGENIERA SOCIAL
Dada la proliferacin, cada vez ms notable, de
contenido multimedia, mucho malware seguir
siendo distribuido disfrazndose de plugins ,
reproductores y aplicaciones similares. Otros
mtodos seguirn prevaleciendo, p. e. a travs de
presentaciones de powerpoint distribuyndose a
travs de cadenas de amigos,
Aumento de mtodos de robo de dinero, de
identidades fsicas y digitales, para enganchar a
inocentes con timos, ligues falsos, ataques de
phising a las principales entidades bancarias y de
otros tipos, plataformas de pago, tiendas online ,
etc.
Luis Joyanes Aguilar
El Puerto de Santa Mara
16 de julio de 2014
Pgina 263
CIBERATAQUES
Pgina 264
CIBERATAQUES
Pgina 265
Pgina 266
CIBERRIESGOS Y CIBERAMENAZAS
Cules son los Ciber Riesgos que ms
atencin demandan en su organizacin?,
Fraude?, Fuga o manipulacin de
informacin?, Espionaje Industrial?,
Robo de informacin?, Fallos en los
sistemas?.
Cualquiera que sea el reto que afronte su empresa, una
buena preparacin es fundamental, ya que las
consecuencias financieras y el dao reputacional que
originan estos riesgos pueden afectar la continuidad
operacional de su negocio.
Luis Joyanes Aguilar
Pgina 267
CIBERRIESGOS Y CIBERAMENAZAS
Phishing, y la interceptacin de datos a travs de
redes WiFi gratuitas son los mtodos utilizados por los
cibercriminales para acceder a datos financieros
En la actualidad es muy frecuente adquirir billetes de avin,
facturar, comprar objetos, efectuar transacciones bancarias o
compartir datos en pocos segundos a travs de la red. Pero
pese a todas estas ventajas, existen algunos aspectos
peligrosos y perjudiciales como el malware, el spam u
Pgina 268
Pgina 269
CIBERRIESGOS Y CIBERAMENAZAS:
PHI SHI NG
Pgina 270
CIBER-RIESGOS
Pgina 271
Ciberriesgos y Ciberamenazas:
El ciberseguro
Pgina 272
Pgina 273
Pgina 274
Pgina 275
Pgina 276
Pgina 277
Pgina 278
Pgina 279
Pgina 280
Pgina 281
Estrategia de Ciberseguridad de la UE
Cybersecurity Strategy of the European Union:
Pgina 282
Estrategia de Ciberseguridad de la UE
Cybercrime commonly refers to a broad range of different
criminal activities where computers and information
systems are involved either as a primary tool or as a
primary target. Cybercrime comprises traditional
offences (e.g. fraud, forgery, and identity theft),
content-related offences (e.g. on-line distribution of
child pornography or incitement to racial hatred)
and offences unique to computers and information
systems (e.g. attacks against information
systems, denial of service and malware).
Luis Joyanes Aguilar
Pgina 283
Pgina 284
Pgina 285
Pgina 286
Pgina 287
Pgina 288
Pgina 289
Pgina 290
Pgina 291
Pgina 292
NECESIDAD DE UN SEGURO DE
CIBERRIESGOS
Breves reflexiones sobre el seguro de
ciberriesgos desde una perspectiva
acadmico-tecnolgica
Qu contempla un seguro de ciberriesgos?
En general, los seguros de ciberriesgos,
adems de la responsabilidad civil ante
terceros por el uso fraudulento de datos o
los daos causados por virus enviados
desde nuestro sistema, tienen una amplia
cobertura de daos propios
Luis Joyanes Aguilar
Pgina 293
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
Aunque depende de la compaa con la que se decida
contratar, estas coberturas suelen estar disponibles:
Gastos de descontaminacin, eliminacin de virus
del sistema y/o recuperacin de datos perdidos por
ataques de virus.
Gastos de defensa legal.
Informtica forense: Peritajes informticos para
procesos judiciales, recuperacin de datos borrados
intencionadamente.
Pgina 294
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
Gastos por sanciones en materia de proteccin de
datos.
Gastos por reclamaciones de terceros ante
prdidas de datos, usos fraudulentos o incapacidad
de acceder a sus propios datos por inaccesibilidad
del sistema.
Incremento en costes de explotacin y prdidas de
beneficios derivados de un incidente ciberntico o
una crisis de reputacin online
Luis Joyanes Aguilar
Pgina 295
Pgina 296
Pgina 297
Pgina 298
Pgina 299
16 de julio de 2014
INTECO (www.inteco.es)
El Instituto Nacional de Tecnologas de la Comunicacin, S.A.
(INTECO) es una sociedad mercantil estatal, con sede en Len
(Espaa), adscrita al Ministerio de Industria, Turismo y
Comercio a travs de la Secretara de Estado de
Telecomunicaciones y para la Sociedad de la Informacin. Est
participada al 100% por la Entidad Pblica Empresarial red.es.
INTECO se crea, previa autorizacin del Consejo de Ministros
en su reunin de 27 de enero de 2006, para responder a un
doble objetivo: por un lado, contribuir a la convergencia de Espaa con
Europa en el mbito de la Sociedad de la Informacin desarrollando
proyectos innovadores en el mbito de la tecnologa de la comunicacin y,
por otro, promover el desarrollo regional, enraizando en Len un proyecto
con vocacin global
Pgina 300
INTECO (www.inteco.es)
Oficina de seguridad al internauta (OSI)
INTECO (CERT) Centro de respuesta de incidentes
de seguridad
Observatorio de Seguridad de la Informacin
Accesibilidad y estndares Web (W3C9
Calidad TIC- Laboratorio Nacional de Calidad de
Software
ltimos virus encontrados
Formacin online
Catlogo de em presas y soluciones de seguridad
TI C
Pgina 301