Ciberseguridad: ¿América Latina, esta lista?
Delfina Taborda - INFOSEGURA
CIBERDEFENSA
CIBERSEGURIDAD
CIBERDEFENSA
CIBERESPACIO
CIBERSEGURIDAD
CIBERDEFENSA
CIBERESPACIO
CIBERSEGURIDAD
CIBERDEFENSA
CIBERCRIMEN
CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO
1982
SIBERIA
GUERRA FRIA- EEUU logró
volar gasoducto. Utilizando
una bomba lógica (porción
de código malicioso en el
sistema informático de
supervisión de la tubería)
CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO
1982
SIBERIA
GUERRA FRIA- EEUU logró
volar gasoducto. Utilizando
una bomba lógica (porción
de código malicioso en el
sistema informático de
supervisión de la tubería)
TORRES GEMELAS
El ataque terrorista utilizó
la tecnología para
concretarse.
2001
CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO
1982
SIBERIA
GUERRA FRIA- EEUU logró
volar gasoducto. Utilizando
una bomba lógica (porción
de código malicioso en el
sistema informático de
supervisión de la tubería)
TORRES GEMELAS
El ataque terrorista utilizó
la tecnología para
concretarse.
2001
STUXNET
Ataque contra las
centrales nucleares de
IRÁN. STUXNET es un
gusano que espía y
reprograma sistemas
industriales SCADA
2010
CIBERATAQUE: ACCIÓN MAL INTENCIONADA QUE SE INICIA EN UN EQUIPO INFORMÁTICO CON EL OBJETIVO DE COMPROMETER LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN QUE CONTIENE Y TRASMITE EQUIPO, RED O SITIO
1982
SIBERIA
GUERRA FRIA- EEUU logró
volar gasoducto. Utilizando
una bomba lógica (porción
de código malicioso en el
sistema informático de
supervisión de la tubería)
TORRES GEMELAS
El ataque terrorista utilizó
la tecnología para
concretarse.
2001
STUXNET
Ataque contra las
centrales nucleares de
IRÁN. STUXNET es un
gusano que espía y
reprograma sistemas
industriales SCADA
2010
WANNACRY
Ransomware. secuestro
de la información, se debe
pagar para recuperarla.
2017
INFRAESTRUCTURAS CRÍTICAS
TIPO DE ATAQUES
INTERCEPCIÓN DE DATOS01
TIPO DE ATAQUES
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
TIPO DE ATAQUES
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
DENEGACIÓN DE SERVICIO03
TIPO DE ATAQUES
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
DENEGACIÓN DE SERVICIO03
TIPO DE ATAQUES
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
TIPO DE ATAQUES MEDIDAS DE SEGURIDAD
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
TIPO DE ATAQUES MEDIDAS DE SEGURIDAD
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
IDENTIFICAR INFRAESTRUCTURAS
CRÍTICAS01
TIPO DE ATAQUES MEDIDAS DE SEGURIDAD
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
ANALIZAR RIESGOS, SELECCIONAR
ESTRATEGIAS.02
IDENTIFICAR INFRAESTRUCTURAS
CRÍTICAS01
TIPO DE ATAQUES MEDIDAS DE SEGURIDAD
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
ANALIZAR RIESGOS, SELECCIONAR
ESTRATEGIAS.02
IDENTIFICAR INFRAESTRUCTURAS
CRÍTICAS01
CREAR PLANES DE RECUPERACIÓN,
EQUIPO DE RESPUESTAS.03
TIPO DE ATAQUES MEDIDAS DE SEGURIDAD
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
CAPACITARSE04
ANALIZAR RIESGOS, SELECCIONAR
ESTRATEGIAS.02
IDENTIFICAR INFRAESTRUCTURAS
CRÍTICAS01
CREAR PLANES DE RECUPERACIÓN,
EQUIPO DE RESPUESTAS.03
TIPO DE ATAQUES MEDIDAS DE SEGURIDAD
SECUESTRO DE SESIONES04
MANIPULACIÓN DE DATOS02
INTERCEPCIÓN DE DATOS01
MANIPULACIÓN DE
PAQUETES/PROTOCOLOS05
DENEGACIÓN DE SERVICIO03
CAPACITARSE04
ANALIZAR RIESGOS, SELECCIONAR
ESTRATEGIAS.02
IDENTIFICAR INFRAESTRUCTURAS
CRÍTICAS01
CONCIENTIZAR A LA SOCIEDAD,
CREAR PLANES DE PROTECCIÓN CIVIL05
CREAR PLANES DE RECUPERACIÓN,
EQUIPO DE RESPUESTAS.03
LATINOAMÉRICA
BASIL
LATINOAMÉRICA
● Informe REMJA / OEA 2016.
● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)
BASIL
LATINOAMÉRICA
● Informe REMJA / OEA 2016.
● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)
BASIL
¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?
LATINOAMÉRICA
● Informe REMJA / OEA 2016.
● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)
BASIL
¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?
URUGUAY (3)
LATINOAMÉRICA
● Informe REMJA / OEA 2016.
● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)
BASIL
¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?
URUGUAY (3)
BRASIL(2,6)
LATINOAMÉRICA
● Informe REMJA / OEA 2016.
● Nivel de madurez regional : 1,4 ( INICIAL Y FORMATIVO)
BASIL
¿Qué países de LA tienen mayor nivel de madurez en ciberseguridad?
URUGUAY (3)
BRASIL(2,6)
ARGENTINA (2,4)
¿De donde provienen la mayor
cantidad de ataques y que país es el
más atacado?
Fuente: Kaspersky
Fuente: Kaspersky
Fuente: Kaspersky
¿Qué debería hacer cada estado?
CIBERSEGURIDAD NACIONAL
SE ENFRENTA A AMENAZAS
PROTEGE A NECESITAGENERAN SERVICIOS
CIBERSEGURIDAD NACIONAL
SE ENFRENTA A AMENAZAS
PROTEGE A NECESITAGENERAN SERVICIOS
● CIBERCRIMEN
● TERCEROS PAÍSES
● CIBERTERRORISMO
PROVOCAN RIESGO
PARA:
● SERVICIOS
● INFORMACIÓN
● TECNOLOGÍAS
CIBERSEGURIDAD NACIONAL
SE ENFRENTA A AMENAZAS
PROTEGE A NECESITAGENERAN SERVICIOS
● CIBERCRIMEN
● TERCEROS PAÍSES
● CIBERTERRORISMO
PROVOCAN RIESGO
PARA:
● SERVICIOS
● INFORMACIÓN
● TECNOLOGÍAS
● GOBIERNO Y
ADMINISTRACIONES
● OPERADORES DE
INFRAESTRUCTURA
CRÍTICA
● CIUDADANOS Y
EMPRESAS
CIBERSEGURIDAD NACIONAL
SE ENFRENTA A AMENAZAS
PROTEGE A NECESITAGENERAN SERVICIOS
● CIBERCRIMEN
● TERCEROS PAÍSES
● CIBERTERRORISMO
PROVOCAN RIESGO
PARA:
● SERVICIOS
● INFORMACIÓN
● TECNOLOGÍAS
● GOBIERNO Y
ADMINISTRACIONES
● OPERADORES DE
INFRAESTRUCTURA
CRÍTICA
● CIUDADANOS Y
EMPRESAS
● NORMAS (Estrategia
nacional de
ciberseguridad, leyes y
regulación, acuerdos
internacionales.)
● CAPACIDADES
(ciberdefensa, lucha
contra el cibercrimen,
CERTs Públicos)
● EMPRESAS
PROVEEDORAS (de
servicios y productos.)
CIBERSEGURIDAD NACIONAL
SE ENFRENTA A AMENAZAS
PROTEGE A NECESITAGENERAN SERVICIOS
● CIBERCRIMEN
● TERCEROS PAÍSES
● CIBERTERRORISMO
PROVOCAN RIESGO
PARA:
● SERVICIOS
● INFORMACIÓN
● TECNOLOGÍAS
● GOBIERNO Y
ADMINISTRACIONES
● OPERADORES DE
INFRAESTRUCTURA
CRÍTICA
● CIUDADANOS Y
EMPRESAS
● NORMAS (Estrategia
nacional de
ciberseguridad, leyes y
regulación, acuerdos
internacionales.)
● CAPACIDADES
(ciberdefensa, lucha
contra el cibercrimen,
CERTs Públicos)
● EMPRESAS
PROVEEDORAS (de
servicios y productos.)
● ALERTA
TEMPRANA
● RESPUESTA A
INCIDENTES
● EDUCACIÓN
● CIBEREJERCICIOS
● ESTÁNDARES Y
BUENAS
PRÁCTICAS
fuente: “Un llamado a la acción para proteger a ciudadanos, sector privado y gobiernos”- OEA AWS
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Programas de concienciación y de educación
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Programas de concienciación y de educación
Contenidos multimedia
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
Eventos
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
Campañas de comunicación en
los medios
Eventos
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Prevención de riesgos en el ciberespacio
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
Campañas de comunicación en
los medios
Eventos
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Prevención de riesgos en el ciberespacio
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
Campañas de comunicación en
los medios
Eventos
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Prevención de riesgos en el ciberespacio
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
Campañas de comunicación en
los medios
Eventos
ACCIONES PARA EL CIUDADANO Y EL SECTOR PRIVADO
Prevención de riesgos en el ciberespacio
Programas de concienciación y de educación
Contenidos multimedia
Módulos educativos
Campañas de comunicación en
los medios
Eventos
CONCLUSIONES
● Latinoamérica posee un nivel de madurez en seguridad cibernética relativamente bajo.
● Poseer una estrategia nacional de seguridad cibernética protege las infraestructuras críticas de cada estado.
● El crecimiento de la ciberseguridad depende de varios factores.
● La cooperación internacional es fundamental para este proceso.
● Aquellos que poseen conocimientos pueden contribuir a la formación de una cultura digital segura.
● Capacitar a la población y generar conciencia es de suma importancia para el éxito de toda estrategia nacional.
infosegura.ar infosegura_ar infosegura.ar
www.infosegura.com.arINFOSEGURA
infosegura.ar infosegura_ar infosegura.ar
www.infosegura.com.arINFOSEGURA
¿Alguna vez pensaron que podían ayudar a formar la estrategia de ciberseguridad
Argentina?