Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Copyright © 2018 South Security | By #Jko & The #SOSE Team
"La Curiosidad es nuestro motor, la Seguridad nuestra Pasión"
Copyright © 2018 South Security | By #Jko & The #SOSE Team
JOAQUÍN PATIÑO CERÓNIngeniero de Sistemas | UCC PopayánConsultor de Seguridad de la InformaciónLíder y Fundador - South SecuritySecretario General RedCIC.
@joackofletcher #Jko on Social Networkswww.southsecurity.org
South Security - Leader
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Escenario Geopolítico.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
CIBERSEGURIDAD
Copyright © 2018 South Security | By #Jko & The #SOSE Team
CONCEPTOS
G E O P O L Í T I C A
C I B E R S E G U R I D A D
➢ Política Exterior, relaciones internacionales o globales.
➢ Geografía, inicia en el escenario geográfico, poder en territorios del mundo.
Geopolítica
Copyright © 2018 South Security | By #Jko & The #SOSE Team
➢ Nuevos escenarios, emergentes centros de poder determinados y complejos. [Economía, cultura y religión, Tecnologías, entre otros]
Geopolítica
➢ GEO = Escenario Sinonimo
➢ POLÍTICA = Poder Sinonimo
“Ciencia social que estudia el poder público o del Estado”https://es.wikipedia.org/wiki/Pol%C3%ADtica
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Geopolítica
Dominación y Poder en los escenarios
Copyright © 2018 South Security | By #Jko & The #SOSE Team
➢ Económico➢ Militar➢ Político-ideológica➢ Cultural y religiosa➢ Energético➢ TIC -> Ciberseguridad
Ciberseguridad
“Es el conjunto de recursos, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices,
métodos de gestión del riesgo, acciones, investigación y desarrollo, formación, prácticas
idóneas, seguros y tecnologías que pueden utilizarse buscando la disponibilidad, integridad,
autenticación, confidencialidad y no repudio, con el fin de proteger a los usuarios y los activos de la organización en el ciberespacio” Fuente: Adaptación
definición ITU - https://www.itu.int
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Ciberseguridad
Seguridad en el
➢ Ciberespacio
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Zbigniew Brzezinski
Consejero de Seguridad Nacional EUA - Pte. Jimmy Carter (1977-1981).
“Las invenciones tecnológicas provocan cambios culturales y éstos, cambios en la estructura social. La élite que controle estos
cambios controlará el mundo”
Modelos de orden mundial: Club de Roma.EUA, 1979. - “La era Tecnotrónica”
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
CARRERA ARMAMENTÍSTICA
Impacto económico y social
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
CARRERA ARMAMENTÍSTICA
La geopolítica global ha estado fuertemente influenciada por la carrera
armamentística y de las guerras que impacta en la economía, en los
recursos naturales y la sociedad.
Los países en vía de desarrollo tienen desventaja frente a los desarrollados.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
ESCENARIO DE CIBERSEGURIDAD
La geopolítica global ha ido cambiando y en los últimos años se ha visto una
aceleración respecto a la ciberseguridad como escenario geopolítico de poder.
Los países en vía de desarrollo pueden ser competitivos frente a los desarrollados.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
ESCENARIO DE CIBERSEGURIDAD
Algunos Ciberataques
● Estonia. 2007, Botnets y DoS.● Irán. 2010, Malware; Stuxnet
Considerado como la primer arma de ciberguerra.
● Global. 2017, Ransomware, WannaCry.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
ESCENARIO DE CIBERSEGURIDAD
Relevancia de estos Ciberataques.Estonia (2007), Irán (2010), Global (2017).
Afectación a infraestructuras críticas.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
“Protesta” en el ciberespacio
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
ESCENARIO DE CIBERSEGURIDAD
H A C K T I V I S M O
Afectación a infraestructuras críticas.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Retos de la Ciberseguridad
● Confidencialidad● Integridad● Disponibilidad
● Infraestructuras críticas
● Tecnológicas
● Armas de Ciberseguridad
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Retos de la Ciberseguridad
● Identificación de atacantes○ Trazabilidad○ Autenticidad
● Inteligencia, Descubrimiento, Protección y Defensa
● Repudio
● Ciberataques
● Ciberespionaje
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Protección deInfraestructuras Críticas.
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
¿Infraestructuras críticas
colombianas susceptibles de
ser atacadas directamente
desde Internet?
Copyright © 2018 South Security | By #Jko & The #SOSE Team
ELEMENTOS CRÍTICOS
● Redes y Telecomunicaciones● Sistema de salud
● Puertos Marítimos● Transporte Aéreo
● Sistemas Bancarios● Hidroeléctricas y Sistemas SCADA
● Infraestructura Industrial y de hidrocarburos● Infraestructura Militar.
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
INFRAESTRUCTURAS CRÍTICAS COLOMBIA
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
CONCLUSIONES
● Podemos considerar la Ciberseguridad como escenario geopolítico, debido al impacto o efectos que se pueden generar en la sociedad a través de la misma.
● Los países en vía de desarrollo pueden ser competitivos en ciberseguridad frente a los países desarrollados siempre que haya inversión tecnológica y educativa al respecto.
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
CONCLUSIONES● Importancia de integración de la academia, sector
privado y comunidades de seguridad informática en el fortalecimiento de la ciberseguridad del país y del mundo.
● Fortalecimiento de Políticas internacionales contra la proliferación de ciberamenazas, y el desarrollo y comercialización de armas cibernéticas
Copyright © 2018 South Security | By #Jko & The #SOSE Team
E s c e n a r i o G e o p o l í t i c oC I B E R S E G U R I D A D
¿Preguntas, aportes, comentarios?
Copyright © 2018 South Security | By #Jko & The #SOSE Team
¡Gracias!
"La Curiosidad es nuestro motor, la Seguridad nuestra Pasión"
Copyright © 2018 South Security | By #Jko & The #SOSE Team
www.southsecurity.org
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Copyright © 2018 South Security | By #Jko & The #SOSE Team
Fuentes
https://velascocalle.co/blog/geopolitica-de-la-ciberseguridad/ https://es.wikipedia.org/wiki/Geopol%C3%ADticahttps://youtu.be/fKLN6kdef2I [Geopolítica]https://youtu.be/waVZNd7dQek [Geopolítica]http://www.scielo.org.mx/pdf/rmcps/v52n210/v52n210a2.pdf [Geopolítica]http://acis.org.co/archivos/Conferencias/2016/GuiaICC.pdfhttps://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf [Ciberseguridad def]https://s2grupo.es/wp-content/uploads/2017/01/Informe_PICColombia2013_S2Grupo.pdf [Infraestructuras críticas]https://es.wikipedia.org/wiki/Zbigniew_Brzezinski [Zbigniew_Brzezinski]https://cnnespanol.cnn.com/tag/ciberataques/ [Noticias Ciberataques]