Upload
felipe-moras
View
11
Download
4
Embed Size (px)
Citation preview
Infraestructura de la información crucial
Paul NicholasDirector, Estrategia Global de Seguridad y Diplomacia - Trustworthy Computing, Microsoft
Confiabiliad, riesgo y adaptabilidad
Temas centrales clave
• Elevar la confiabilidad de la infraestructura de la información crucial
• El cambio en el tipo de riesgos está instigando más actividades de evaluación realizadas en colaboración
• Nuevas oportunidades para impulsar la adaptabilidad a través de alianzas con público-privadas
Confiabilidad
Confiabilidad de la infraestructura crítica en las TICs
Seguridad cibernética
Actividades de protecciónde la infraestructura crítica
Pérdida de definición física y cibernética
Se estiman 4,6 mil millones de suscripciones móviles mundiales para el 2010
Los móviles crecen con los avances de las TICs en esta última década
Los móviles de banda ancha sobrepasaronlas líneas fijas en 2008
Más de un cuarto del mundo en línea
Los precios más bajos y los dispositivos convergentes pueden cerrar esta brecha
Conectando a los hogares
Series10
1
2
3
4
5
6
7
8
Series10
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
6.9 Bn
4.9 Bn
1.9 Bn
Total Acceso de TV @ en el hogar
Acceso a PC @ en el hogar
70.8% 27.3 %
1.7 Bn
1.3 Bn
0.6 Bn
Población
77.2% 34.3 %
Total Acceso a TV @ hogar
Acceso a PC @hogar
Fuente: Unión Internacional de Telecomunicaciones/Base de datos de indicadores TIC Note: cifras aproximadas
Hogares
Acceso, Uso y Desarrollo
¿Es éste un nuevo indicador de innovación?
Móviles • Hay más de 30
millones de usuarios activos que actualmente acceden a Facebook a través de sus dispositivos móviles.
Participación del usuario • El usuario promedio
tiene 120 amigos en el sitio
Crecimiento mundial• Más de 50 traducciones
en el sitio, con más de 40 en elaboración.
Aplicaciones• Más de mil
millones de fotos por mes se cargan en el sitio
Crecimiento general
• 250 millones de usuarios activos de Facebook
• Más de 120 millones de usuarios se conectan a Facebook al menos una vez al mes
Medios móviles
Publicar
Compartir
Contribuir
Los usuarios están cambiandoMedios sociales
Riesgo
Complejidad y Desafíos
PolicyDecisio
n Maker
Complejidad y Desafíos
PolicyDecisio
n Maker
Crimen Terror Guerra
El terrorismo antes y después Las comunicaciones dependían
de los teléfonos o radios, los cuales podían ser intervenidos
Los entrenamientos se realizaban congregando a los entrenadores y aprendices en un lugar fijo de entrenamiento, exponiendo al grupo a ser capturados o a algo peor.
A menudo la recaudación de fondos o el reclutamiento perseguía sus objetivos en lugares públicos.
La búsqueda de posibles objetivos implicaba ir a bibliotecas o a librerías, sometiéndolos a vigilancia en estos lugares públicos.
Las actividades terroristas se conducen en una relativa anonimidad desde lugares seguros y en todo el mundo
Las actividades operativas son de menor costo, más rápidas y más seguras, incluyendo: Comunicaciones, Recaudación de fondos, Planificación y coordinación, Entrenamiento, Recolección de información y
recolección de datos, Propaganda y diseminación de
información errónea, y Radicalización y
reclutamiento.
Antes de Internet Después de Internet
Panorama del cambio en las amenazas
Redes de áreas localesPrimer virus de PCVirus de la unidad de inicioCrear notoriedad o causar estragosPropagación lenta16-bit DOS
1986-1995
Era de Internet Virus mayoresVirus Script Registrador de teclasCrear notoriedad o Caesar estragosPropagación más rápida32-bit windows
1995-2000
Prevalece la Banda ancha Programa espía, correo basura ImposturaBotnets y RootkitsLocalizar redes inalámbricasMotivación financieraAmplio impacto de Internet
32-bit Windows
2000-2007
Hyper jackingRedes de paresIngeniería socialAtentados a programas
Motivación financieraAtentados dirigidos a un objetivoAtaques a los dispositivos de redes64-bit Windows2007+
Tendencias en las amenazas
hardware
O/S
Drivers
aplicaciones
GUI
usuario
físico
Ejemplos
Programa espíaRootkitsAtentados a aplicaciones Impostura/Ingeniería social
Los atentados se vuelven más elaboradoslas defensas tradicionales son inadecuadas
Interés nacional
Ganancia personal
Fama personal
curiosidad
aficionado Experto Especialista
Área mayor por volumen
Área mayor por dólar perdidoa
Script-Kiddy
segmento mayor por dólar gastado en
defensa
Segmento de crecimiento más rápido
AutorVándalo
ladrón
espía
intruso
Delitos en aumento
Computadora grande
Cliente,/ servidor
Internet
Mobility
B2EB2C
B2B
Pre-1980s
1980s 1990s 2000s
Nú
ero
de
iden
tid
ad
es
dig
itale
sCrecimiento exponencial de identidadesDesafíos de identidad y gestión del acceso
Troj
an
Downl
oade
r/Dro
pper
Expl
oit
Wor
m
Keyl
ogge
rs &
c
Backd
oor
Virus
Rootk
it
0
40,000
80,000
120,000
160,000
Programas informáticos dañinos cada vez más sofisticadosEl anti-malware sólo no es suficiente para combatirlos Número de variantes
entre más de 7.000 familias de malware (1H07)
Source: Microsoft Security Intelligence Report (January – June 2007)
Malasia
Rusia
BrasilChina
ReinoUnido
EEUU
Ladrones de contraeñas
Programas no deseados
Programa espía de anuncios[adware]Variedad de Troyanos
Virus informático [worm]
Descargadores ydroppers troyanos
Adaptabilidad
Operaciones que se adaptan
Evaluar el riesgo
Manejar el riesgo
Controlar y Detectar
Responder y
RecuperarGestión de
riesgo proactiva
y estratégic
a
Gestión de riesgo operativa eficaz
Centro de Respuestas de Seguridad de Microsoft
www.microsoft.com/msrc
Ofrecer Respuestas de seguridad de calidad mundial
Colaboración activa en materia
de seguridad
Llevar adelante calidad e innovación
Experiencia y dedicación Control y gestión de vunerabilidades de Microsoft durante más de 10 años Presta asistencia e instrucción al cliente
Experiencia Personal para recibir denuncias públicas – [email protected] Responder a incidentes de seguridad
Líder de la industria
Construcción de mejores defensasIngeniería MSRC
Intercambio de información y respuestas de seguridad en constante desarrollo
Evolución de un año a otro
Descargas globales WW
Determinables a través de múltiples segmentos
Continuo aprendizaje e intercambio
Participación en conferencias mundiales
Co- patrocina o asiste a 60 conferencias sobre seguridad en todo el mundo
Colaboración estrecha con la industriaMAPP, MSVR, ICASI, MSRA, y otros
Participación del gobierno, de CERT y SCP
Divulgación responsable
Desmontaje de Waladec
Programa de Protecciones activas de Microsoft (MAPP)
¿Hay protección cuando se descargan las actualizaciones de Microsoft?Los clientes esperan que los proveedores de programas de seguridad los ayuden a evitar ataques y a evaluar las actualizaciones de Microsoft sobre seguridad.
La realidad es que….Si bien la mayoría de los proveedores de programas de seguridad descargan rápidamente un programa activo de protección , no siempre sucede antes de que los que atacan hayan descargado el código del programa informático malicioso [exploit code]
Nuestro objetivo es …. Los clientes que utilizan programas para proteger su seguridad de las posibles vulnerabilidades están protegidos al mismo tiempo que se descargan las actualizaciones de seguridad de Microsoft .
http://www.microsoft.com/security/msrc/mapp/overview.mspx
Programa de colaboración para la infraestructura crítica
La página principal del GSSD: http://www.microsoft.com/security/gssd/
La página del programa de infraestructura crítica es: http://www.microsoft.com/security/cipp/
CIP Continuum
Un proceso detallado sobre “como hacer” para planificiar, conducir y aprender por medio de los ejercicios para la infraestructura crítica. Sugerencias para crear un ejercicio, Materiales de base, referencias, plantillas y sesiones informativas de PowerPoint relacionadas con cada uno de los puntos de la guía.
Política del programa y secuencia Gestión de Riesgo Ejercicio y Predisposición
Respuestas estratégicas
Atribución
• Es esencial conocer la fuente de los ataques para poder garantizar una respuesta adecuada
• Sin embargo, la anonimidad y la imposibilidad de ser localizado hacen difícil determinarlo
• Se requiere un sistema de gestión de identidad fuerte y ágil para los usuarios, dispositivos , programas y datos.
Disuación• Quienes proceden
mal deben convencerse de que la ganancia de la inversión en ataques no es suficiente
• También de que las posibilidades de que se les identifique, se les castigue o se tomen represalias son muy altas.
• Es necesario aumentar los costos y el riesgo para quienes cometen el ataque.
Normas• Falta de un
entendimiento común y de un marco internacioanl que trate con amenazas asimétricas
• Es necesario • integrar normas para
las actividades del país y estado y comportamientos en el espacio cibernético, y aumentar la cooperación multilateral
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be
interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.