situacion actual de la ciberseguridad y ciberdefensa en...
TRANSCRIPT
1
AGENDA
11
MARCO NORMATIVO Y LEGAL22
CIBERSEGURIDAD Y CIBERDEFENSA
SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN
EL ECUADOR
44
MISIÓN Y VISIÓN
66 PROCESOS
55
33
CREACIÓN DEL COCIBER
77 CAPACIDADES DEL COCIBER
INTRODUCCIÓN
88 CONCLUSIONES
2
BIEN MAS PRECIADO DE LA ACTUALIDAD Y EL FUTURO
MUCHOS ACTORES PUEDEN ESTAR INTERESADOS EN ROBAR, INTERCEPTAR, ALTERAR O IMPEDIR EL ACCESO A ESA INFORMACIÓN.
INFORMACIÓN
¿Quienes?¿Quienes?¿Quienes?¿Quienes?
4
Atacantes
Gobiernos
HacktivistasCibercriminales
Amateurs / Script Kiddies
3
EL RIESGO ES INHERENTE YPERMANENTE, Y NUESTRARESPONSABILIDAD ES:ACTUAR EN CONSECUENCIAPARA MITIGAR EL RIESGO YPROTEGERNOS.
AGENTES EXTRAÑOS PUEDEN QUERERCOLAPSAR LA INFRAESTRUCTURA CRÍTICADEL ADVERSARIO: SISTEMAS DESUMINISTRO DE ENERGÍA ELÉCTRICA,AGUA POTABLE, ETC.
Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!
✘ No tengo recursos✘ Debo gastar menos✘ Cada vez hay más dispositivos✘ Cada vez hay más terceros✘ Solo necesito fallar una vez✘ No tengo visibilidad
� Tienen más superficie de ataque� Usuarios� Nueva infraestructura� Vulnerabilidades� Ingeniería Social
� Hacen más con poco dinero
4
Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!
Solo necesitan una tarjeta de crédito y un click!
Malware Web Threat
Vulnerability
Customized malware Spam
Phishing EmailMobile Attacks
Botnet
Más allá del malware…Afectando Endpoints, Dispositivos, Redes, Servidores…
Command & Control
5
ESTADOS
ORGANIZACIONES CRIMINALES
HACKTIVISTAS
TERRORISTAS
ACTORES OBJETIVOS
SISTEMAS ELÉCTRICOS
CIBERAMENAZAS
SISTEMAHIDROCARBURÍFERO
SISTEMAS FINANCIEROS
SISTEMAS DE ARMAS,
MANDO Y CONTROL MILITAR
INF
RA
ES
TR
UC
TU
RA
CR
ÍTIC
A E
ST
RAT
ÉG
IGA
DE
L E
STA
DO
CIB
ER
ES
PA
CIO
MARCO NORMATIVO Y LEGAL
6
MARCO NORMATIVO
• Art. 158.- Las Fuerzas Armadas y la PolicíaNacional son instituciones de protección de losderechos, libertades y garantías de losciudadanos.
• Las Fuerzas Armadas tienen como misión fundamental la defensa de la soberanía y la integridad territorial.
CONSTITUCIÓN POLÍTICA DE LA
REPÚBLICA
• Artículo 229.- Revelación ilegal de base de datos
• Artículo 230.- Interceptación ilegal de datos
• Artículo 231.- Transferencia electrónica de activopatrimonial
• Artículo 232.- Ataque a la integridad de sistemasinformáticos
• Artículo 233.- Delitos contra la informaciónpública
• Articulo 234.- Acceso no consentido a un sistemainformático, telemático o de telecomunicaciones
CÓDIGO ORGÁNICO
INTEGRAL PENAL
LEY DE SEGURIDAD PÚBLICA Y DEL ESTADO.
• Art. 2 .- … en el ámbito de la seguridad del Estado, prevé laprotección y control de los riesgos tecnológicos y científicos, latecnología e industria militar.
• Art. 43.- … ante circunstancias de inseguridad crítica que ponganen peligro o grave riesgo la gestión de las empresas públicas yprivadas responsables de la gestión de los sectores estratégicos,el Ministerio de Defensa Nacional dispondrá a Fuerzas Armadasla protección de las mismas.
12
MARCO LEGAL
7
ACUERDO No. 166, SECRETARÍA NACIONAL DE LAADMINISTRACIÓN PÚBLICA (SNAP)
Se dispone que al interior de cada institución seimplemente el ESQUEMA GUBERNAMENTAL DESEGURIDAD DE LA INFORMACIÓN; debido a lasactividades de espionaje global, vigilancia, ataques ysabotajes a infraestructuras críticas de un Estado, robode identidad, afectan a la soberanía, a los derechos delos ciudadanos y a la seguridad del Estado.
13
MARCO LEGAL
MISIONES DE FUERZAS ARMADAS
Empleo de FF.AA.
Garantizar la defensa de la soberanía e integridad territorial
Operaciones militares de vigilancia y control de los espacios terrestre, marítimo y aéreoOperaciones militares para la defensa de la soberanía e integridad territorialOperaciones de protección de espacio cibernético
Participar en la seguridad integral
Control de armasOperaciones de protección a las áreas de infraestructura estratégica.Operaciones en apoyo a la seguridad Ciudadana (lucha contra el narcotráfico y delincuencia trasnacional organizada)Operaciones de seguridad y control marítimo
Apoyar al desarrollo nacional en el ejercicio de las soberanías
Investigación e industria de la defensaOperaciones de Gestión de RiesgosOperaciones contra la minería ilegalApoyo a las actividades, marítimas, agropecuarias, sanitarias, salud, educación, medio ambiente y de transporte.
Contribuir a la paz regional y mundial
Integración regionalCooperación internacional y Cooperación Sur-SurMedidas de fomento y confianza mutua y seguridadOperaciones de ayuda humanitaria
AGENDA POLÍTICA DE LA DEFENSA 2014 - 2017
8
Mando y ControlMando y Control
Vigilancia, reconocimiento,
inteligencia y adquisición de
objetivos
ManiobraManiobra Despliegue y Movilidad
Despliegue y Movilidad
Supervivencia y Protección
Sostenimiento Logístico
Sostenimiento Logístico
5432 661
1.1 Mando y Control Conjunto de nivel
estratégico / operativo/táctico
1.2 Comunicaciones Informática y
Sistemas 1.3 Guerra Electrónica
1.4 Protección de la Información
2.1 Vigilancia, explotación y reconocimiento
2.2 Obtención de Inteligencia
2.3 Elaboración de inteligencia
estratégica, operativa y táctica.
2.4 Adquisición de objetivos
3.1 Operaciones terrestres3.2 Operaciones navales
3.3 Operaciones aéreas3.4 Operaciones profundas
y de fuerzas especiales.
3.5 Apoyo y fuegos3.6 Defensa de costas
3.7 Operaciones de información
3.8 Defensa Aérea3.9 Alistamiento de
recursos3.10Generación de
doctrina instrucción adiestramiento de
fuerzas
4.1 Transporte Terrestre
4.2 Transporte Fluvial4.3 Trasporte
Marítimo4.4 Transporte Aéreo
5.1 Movilidad y Contra
movilidad5.2^Protección de la
fuerza5.3 Búsqueda y
rescate de combate
6.1 Abastecimient
os6.2 Mantenimiento
6.3 Sanidad6.4 Infraestructura
Operativa6.5 Infraestructura
Administrativa
Investigación y desarrollo
tecnológico
88
Investigación y desarrollo de la
defensa e industria de la defensa
Ciberdefensa
DefensaExplotación
Respuesta
7
CAPACIDADESESTRATÉGICASDELADEFENSA
CAPACIDADES ESPECÍFICAS DE FUERZAS ARMADAS
Nueva propuesta para P.E.I.
CIBERSEGURIDAD Y CIBERDEFENSA
9
LA CIBERSEGURIDAD EN EL ECUADOR
• ¿Cómo protejo a mi empresa de los hackers?
¿Qué es la ciberseguridad?
¿Cómo se relaciona la ciberseguridad con la seguridad de la información?
¿Y ante un incendio o desastre natural?
CONCEPTOS RELACIONADOS
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
CIBERDEFENSACIBERDEFENSA
PRESERVACION DE LA C I A DE LA INFORMACION. ISO 27000
“PROTECCIÓN DE ACTIVOS DE INFORMACIÓN, MEDIANTEEL TRATAMIENTO DE LAS AMENAZAS QUE PONEN ENRIESGO LA INFORMACIÓN QUE SE PROCESA, SE ALMACENAY SE TRANSPORTA MEDIANTE LOS SISTEMAS DEINFORMACIÓN QUE SE ENCUENTRAN INTERCONECTADOS”.ISACA.
Capacidad del Estado para minimizar el nivel de riesgo alque estan expuestos sus ciudadanos, ante amenazas oincidents de naturaleza cibernética.
PROTECCION DE INFRAESTRUTURAS CRITICAS DIGITALESDEL ESTADOCapacidad del Estado para prevenir y contrarrestar todaamenaza o incidente de naturaleza cibernética que afectea la soberania nacional. PNSI 2014-2017
PROTECCION DE INFRAESTRUTURAS CRITICAS DIGITALESDEL ESTADOCapacidad del Estado para prevenir y contrarrestar todaamenaza o incidente de naturaleza cibernética que afectea la soberania nacional. PNSI 2014-2017
10
CONCEPTOS RELACIONADOS
El Plan Nacional de Protección de Infraestructuras Crítica s lasdefine como: “Aquellas instalaciones, redes, servicios y e quiposfísicos y de tecnología de la información cuya interrupción odestrucción tendría un impacto mayor en la salud, la segurid ad o elbienestar económico de los ciudadanos o en el eficazfuncionamiento de las instituciones del Estado y de lasAdministraciones Públicas”.
INFRAESTRUCTURA CRÍTICA?
INFRAESTRUCTURAS CRÍTICASCatálogo Nacional de Infraestructuras CríticasComprende inicialmente más de 3.000 instalaciones e infrae structurassensibles dentro de las siguientes áreas estratégicas:• Energía: Centrales de producción y redes de distribución de energía.• Industria Nuclear: Centrales de producción y almacenamien to de
residuos.• Tecnológicas de la Información TIC.• Infraestructuras del Transporte : Aeropuertos, puertos, ferrocarriles, redes de
transporte público, sistemas de control del tráfico, etc.• Suministro de Agua: Embalses, almacenamiento, tratamiento y redes de
distribución.• Salud: Centros sanitarios, hospitales, laboratorios, etc.• Sistema Financiero y Tributario: Infraestructura financiera y económica.• Industria Química: Producción, almacenamiento y transporte de mercancías
peligrosas (materiales químicos, biológicos, radiológicos y nucleares).• Alimentación: Producción, transporte, almacenamiento y distribución.
Administración: Servicios públicos básicos, instalaciones, redes deinformación, activos, y principales lugares y monumentos nacionales ypatrimonio.
11
ATAQUES A NIVEL NACIONAL
ECUADOR PAIS EN DESARROLLO ,INFRAESTRUCTURA TELECOMUNICACIONES INSEGURA
JUL- 2013 Ministerio Coordinador de Seguridad, anunció la implementación de procesos de ciberseguridad para combatir el espionaje a altos funcionarios del Estado.
2014 SE CREA CERT SUPERTEL
ENERO-2015 17 FIRMAS PRIVADAS E INSTITUCIONES PUBLICAS DE QUITO, GUAYAQUIL Y CUENCA
12
14.790 15.007 15.223 15.439 15.654
4.289 4.712 5.3436.237 6.793
29%
31,40%
35,10%40,40%
43,40%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
0
2.000
4.000
6.000
8.000
10.000
12.000
14.000
16.000
18.000
2010 2011 2012 2013 2014
MIL
ES
Usuarios Internet 2010-2014 "ECUADOR"
Población Usuarios Internet Penetraciónfuente: http://datos.bancomundial.org/indicador/IT.NET.USER.P2
Estadísticas INEC Dic 2013
Crecimiento de 4.70% en el ultimo año al mismo nivel deadquisición de un computador portátil.
Usuarios Internet Mobile EC
13
http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
Caso Banco del Pichincha
14
CREACIÓN DEL COCIBER
ACUERDO MINISTERIAL 281. (12 SEP 014)
ART.1
“Crear el Sistema de Ciberdefensa del Ministerio de Defensa Nacionalcomo el mecanismo que articula las instancias permanentes y deconformación que aborden el tema desde el nivel político-estratégico,estratégico militar y operacional, a fin de coordinar e implementarpolíticas y estrategias de Ciberdefensa”.
28
MARCO LEGAL
15
ACUERDO MINISTERIAL 281.
29
MARCO LEGAL
“IMPLEMENTACIÓN DE LA CAPACIDAD DE CIBERDEFENSA EN FF. AA.”
EN CUMPLIMIENTO AL ACUERDO MINISTERIAL 281 QUE EN SUSCONSIDERNADOS INDICA:
“QUE, ES NECESARIO QUE EN EL NIVEL DEL CC.FF. AA. SE CREE UNAINSTANCIA QUE IMPLEMENTE LAS DIRECTRICES DEL NIVEL POLÍTICO, ASICOMO LA CAPACIDAD DE CIBERDEFENSA”.
Y EN CUMPLIMIENTO DEL ART. 7.
“EL COMANDO DE CIBERDEFENSA, SE CONFORMA COMO UN COMANDO DELCC.FF.AA., INTEGRADO POR PERSONLA TÉCNICO Y OPERATIVO CIVIL YMILITAR. TENDRA LA MISIÓN DE OPERAR LAS CAPACIDADES DE DEFENSA,EXPLOTACIÓN Y RESPUESTA EN EL ESPACIO CIBERNÉTICO, PARA PROTEGER YDEFENDER LA INFRAESTRUCTURA CRÍTICA E INFORMACIÓN ESTRATÉGICADEL ESTADO.”
16
MISIÓN
DEFENDER, EXPLOTAR EL DOMINIO CIBERNÉTICO YRESPONDER ANTE INCIDENTES O AMENAZAS QUE ATENTENLA INFRAESTRUCTURA CRÍTICA ESTRATÉGICA DIGITAL DEFF. AA. Y DEL ESTADO; A TRAVÉS DE LA CONDUCCIÓN DEOPERACIONES DE CIBERDEFENSA, A FIN DE CONTRIBUIR ALA MISIÓN DEL COMANDO CONJUNTO.
CIBERDEFENSA
PROCESOS
RR.HH CAPACITADO TECNOLOGIA
17
PROCESOS
MAPA DE PROCESOS DEL COMANDO DE CIBERDEFENSA DE LAS FF.AA.
�R
eque
rimie
ntos
de
defe
nsa,
exp
lora
ción
y
resp
uest
a an
te la
sam
enaz
as e
n el
dom
inio
ci
bern
étic
o
�R
eque
rimie
ntos
de
defe
nsa,
exp
lora
ción
y
resp
uest
a an
te la
sam
enaz
as e
n el
dom
inio
ci
bern
étic
o
�O
pera
cion
es m
ilita
res
de C
iber
defe
nsa
�O
pera
cion
es m
ilita
res
de C
iber
defe
nsa
GESTIÓN DE OPERACIONES DE CIBERDEFENSA
DEFENSA EXPLOTACIÓN RESPUESTA
DIRECCIONAMIENTO ESTRATÉGICO DE LA CIBERDEFENSA
GESTIÓN FINANCIERO
GESTIÓN TICs
GESTIÓN DOCUMENTAL
GESTIÓN TÉCNICA ADMINISTRATIVA
GESTIÓN DEL TALENTO HUMANO
SEGUIMIENTO YEVALUACIÓN
PLANIFICACIÓN
DEFENSA EXPLORACIÓN RESPUESTA
18
EXPLORACIONEXPLORACION RESPUESTA
PROCESOS AGREGADORES DE VALOR
DEFENSA
RESILIENCIA / REMEDIACIÓN
REACCIÓN
Medidas para prevención,detección frente ataques,intrusiones, interrupciones,acciones hostiles deliberadasque puedan comprometer lossistemas de información.
Obtener información sobrecapacidades cibernéticas depotenciales adversarios,agentes hostiles, redespropias
Acciones que se toman anteincidentes cibernéticos YAejecutados por amenazas oataques.
Alerta temprana.
Correlación de eventos(SIEM)
Monitoreo, detección y prevención
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Simulación de eventos
OBTENCIÓN DE INFORMACIÓN
MECANISMOS DE COLABORACIÓN
En el campo nacional:• CERT ARCOTEL (Ecucert) – Ciberseguridad• CSIRT UTPL – Ciberseguridad• POLICÍA JUDICIAL – Ciberseguridad
En el campo internacional:• Red Hemisférica OEA/CICTE• FIRST• Carnegie Mellon University
19
CAPACIDADES DEL COMANDO DE CIBERDEFENSA
CAPACIDADES DEL COMANDO DE CIBERDEFENSA
ACCIÓN PREVENTIVA A TRAVÉS DE BOLETINES DE SEGURIDAD INFORMÁTICA
ACCIÓN PREVENTIVA A TRAVÉS DE BOLETINES DE SEGURIDAD INFORMÁTICA
ANÁLISIS DE VULNERABILIDADESANÁLISIS DE VULNERABILIDADES
ANÁLISIS FORENSEANÁLISIS FORENSE
RESPUESTA A INCIDENTES INFORMÁTICOS A TRAVÉS DEL CSIRT
RESPUESTA A INCIDENTES INFORMÁTICOS A TRAVÉS DEL CSIRT
MONITOREO A REDES SOCIALES
CO
NC
IEN
CIA
CIÓ
N
20
Equipo de Respuesta a Incidentes de Seguridad Informática
Prevenir y gestionar incidentes deseguridad informática en FuerzasArmadas, en cooperación conorganizaciones nacionales ointernacionales afines.
MISIÓN DEL CSIRT
21
CONCLUSIONES
1. LA INFORMACION SE HA CONVERTIDO EN UN ACTIVO MUY VALIOSO, EXISTEN
MUCHOS ACTORES QUE TIENEN INTERESES SOBRE LA MISMA, LO QUE GENERA UN
RIESGO PARA LAS PERSONAS E INSTITUCIONES.
2. LOS INTERESADOS NO SON SOLO PERSONAS (HACKERS) SINO ORGANIZACIONES,
ESTADOS, TERRORISTAS.
3. EN EL ECUADOR SE ENCUENTRA EN UN PROCESO DE MADUREZ EN EL CAMPO DE
CIBERSEGURIDAD, EXISTEN 2 INICIATIVAS IMPORTANTES EL COIP Y EL ART. 166 DEL
SNAP.
4. SE REQUIERE DE UNA LEY EN EL AMBITO DE CIBERSEGURIDAD Y CIBERDEFENSA.
5. EL COMANDO DE CIBERDEFENSA EN EL ECUADOR SE ENCUENTRA EN UN PROCESO
BASADO EN EL DESARROLLO DE RRHH, PROCESOS Y TECNOLOGIA.
6. EL NECESARIO LA COOPERACION INTERNACIONAL PARA ENFRENTAR LASAMENAZAS EN EL CIBERESPACIO