36
DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

Embed Size (px)

Citation preview

Page 1: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER

CiberSeguridad en el mundo digital_

CiberSeguridadTelefónica DigitalFebrero 2014

Page 2: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER

Page 3: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER

Page 4: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER

Page 5: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER

Page 6: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER

Page 7: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER7

Índice

1. Entorno eHealth_

2. Entorno Seguridad_

3. Vigilancia Digital_

4. Conclusiones_

Page 8: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER8

DISCOVER, DISRUPT, DELIVER

Entorno eHealth_

Page 9: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER9

ALGUNOS DATOS RELEVANTES

982millones

ENVEJECIMIENTO: ‣Mayores de 65 años en 2020

(13.5% de la población mundial)

860millones

ENFERMEDADES CRÓNICAS: ‣El 60% de los mayores de 65 años

sufren enfermedades crónicas

1.7PROFESIONALES SANITARIOS:‣Media mundial de médicos, 1.7 por

cada 1000 habitantes

5.5%

INCREMENTO DE COSTES:‣La Comisión Europea calcula en un

5,5% el incremento anual del gasto sanitario

El sistema sanitario se enfrenta a enormes retos…

83%

INVOLUCRACIÓN DEL PACIENTE:‣Los pacientes buscan e intercambian

en Internet información sobre su salud

El creciente envejecimiento de la población y la cronicidad de enfermedades unido a la escasez de profesionales sanitarios presionan sobre la sostenibilidad del sistema sanitario

Page 10: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER10

… que requieren un cambio en su modelo de provisión para asegurar la sostenibilidad

Los sistemas sanitarios evolucionandesde un modelo centrado en el tratamiento

hacia un modelo enfocado en la educación y la prevención

Pacientes agudos

Pacientes crónicos

Pacientes latentes

Pacientes con factores de riesgo

Personas saludables

Pacientes sin tratar en los actuales modelos sanitarios (“Bajo el agua”)

Pacientes tratados (Solamente en episodios agudos)

Page 11: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER11

Las TIC son clave para garantizar la sostenibilidad del sistema sanitario…

• eHealth es un campo emergente en la intersección entre la informática médica, salud pública y los negocios: la tecnología aplicada al sector sanitario

• eHealth representa no solo un desarrollo tecnológico, sino también una actitud y un compromiso para la mejora del cuidado de la salud mediante el uso de las TIC

La aplicación de la tecnología en el sector sanitario está demostrando claros impactos en la eficiencia,

además de mejorar la calidad asistencial

Page 12: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER12

Las empresas están desarrollando sus estrategias para el sector socio-sanitario…

Aspiran a convertirse en socios de confianza para acelerar la transformación del ecosistema sanitario, ofreciendo una mejor calidad y eficiencia

‣ Contribuyendo a la digitalización y la movilización de los servicios de salud

‣ Desarrollo de una red basada en los servicios clínicos consiguiendo procesos integrados y de colaboración

‣ Facilitando un modelo de relación mejorado entre el sistema sanitario y los pacientes en el hogar y en movimiento

Entorno sanitario Entorno social

Para convertirse en actores relevantes que faciliten independencia y mejorando la calidad de vida

‣ Proporcionando seguridad y tranquilidad en cualquier lugar y momento, "en sus manos", para los individuos y las familias

‣ Desarrollar soluciones que mejoren la calidad de vida de los que lo necesiten

Page 13: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER13

• Líder e pioneira no Brasil em GDC – Gerenciamento de Doentes Crônicos

• Desenvolve o autocontrole e o bem-estar das pessoas• Equipe multidisciplinar sendo 80% diretamente

envolvidos nos programas• Membro da Care Continnum Alliance• Fortalece a relação médico-paciente

• Dar a conocer a los clientes los servicios de la compañía• Para organizaciones privadas y sector público, como a

profesionales médicos y a pacientes• Propuesta de valor al mercado ofreciendo servicios que

mejoran la eficiencia de la atención sanitaria

Gestión remota de pacientes (Axismed)

Portal eHealth

Telefónica dispone de servicios orientados a evolucionar el modelo asistencial y a racionalizar el gasto en TIC…

• HIS / Health SaaS Sanitario• Puesto de Trabajo Sanitario• Productividad móvil• PACS / Sistemas de Imagenología• CRM Sanitario y Emergencias• Interoperabilidad

Herramientas TIC

• Atención y cuidado en cualquier entorno• Amplio conjunto de dispositivos para todas las

necesidades• Incorporación flexible de distintos cuidadores • Eficiente servicio “e2e”

Teleasistencia móvil

http://ehealth.telefonica.com/

Page 14: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER14

Todo este cambio trae consigo nuevos desafíos…

“Un nuevo modelo de relación mejorado entre el sistema sanitario y los pacientes en el hogar y en movimiento”

- Patient empowerment. Acceso generalizado a sus datos- Reputación y sentimiento online e impacto en redes sociales de la “marca” del prestador sanitario/social

“Una red de servicios clínicos basada en la colaboración”

- Denegación de servicio de herramientas corporativas- Acceso no autorizado a servicios- Información de dispositivos médicos conectados

“Buscando la movilización de los servicios de salud” - Roaming de información de paciente

“Proporcionando seguridad y tranquilidad en cualquier lugar y momento”

- Fraude electrónico de identidad- Roaming de datos del usuario

“Respetando la privacidad de las personas y su entorno”

- Fraude electrónico de identidad- Acceso no autorizado a servicios- Abuso de prestaciones

En

torn

o s

an

itari

oEn

torn

o s

ocia

l

Page 15: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER15

Algunos ejemplos…

“The World Privacy Forum has reported that the street cost for stolen medical information is $50, versus $1 for a stolen Social Security number. The average payout for a medical identity theft is $20,000, compared to $2,000 for a regular identity theft, and medical information fraud takes more than twice as long to identify as compared to regular identity theft. (RSA, 2010)”

US Military health service providers, TRICARE and Science Applications International Corporation (SAIC) reported a data breach involving the personal information of an estimated 4.9 million military clinic and hospital patients in late 2011.

The exposed information included names, Social Security numbers, addresses, phone numbers, diagnoses, treatment information, provider names, provider locations, and other personal health data such as clinical notes, laboratory tests and prescriptions

Source: Cyber Squared Medical Industry Report 2013

On March 30, 2012, the Information Security and Privacy Advisory Board (ISPAB) issued a memo stating that devices such as insulin pumps are at increased risk of cyber security breaches. This puts millions of patients at risk of significant harm.

Page 16: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER16

Algunos ejemplos… Source: Cyber Squared Medical Industry Report 2013

In 2008, a website belonging to the Red Cross in China was hacked by cyber criminals to steal donations for victims of a severe earthquake that struck the Sichuan province of China.

“On March 30, 2012, Utah’s Department of Health networks were hacked by Eastern European hackers stealing personally identifiable information from almost one million victims. This compromise led to the resignation of Utah’s Chief Technology Officer. (Goldman, 2012)”

“In December 2010, Geoffrey Okao justified NGOs as a lucrative target for the following reasons: emergency aid workers cross borders easier than most, they file priceless political information on their computers, and talk to both sides in a war situation. This makes their data a regular target for spies, rebel politicians, racketeers and war criminals. (Okao, 2010)”

“In December 2011, Amnesty International’s website was hacked to serve malware that was possibly authored in China. (Mendoza, 2012)”

Page 17: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER17

DISCOVER, DISRUPT, DELIVER

Entorno Seguridad_

Page 18: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER18

Entorno y algunos datos estadísticos…

US Cybersecurity capability. National Preparedness Report

‣ Casi dos tercios de la empresas de USA, han sido objeto y sufrido incidentes de ciberseguridad

Ponemon 2013

‣ Se estima que el coste medio de las organizaciones derivado de los incidentes de violación de datos es de 11.6 millones de dólares.

‣ Este valor incluye no sólo los costes directos, sino también los costes indirectos generados por la pérdida de confianza en la marca y la rotación del cliente

RazorPhish

‣ Una experiencia online con los productos o servicios de una marca ha influido en un 97,09% a la hora de comprar o no un producto o servicio de dicha marcaUS National Preparedness Report

Page 19: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER19

Entorno y algunos datos estadísticos…

Page 20: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER20

Reputación de marca

‣ Uso inapropiado de logos e imagen de marca

‣ Publicación de información falsa y difamación en redes sociales

‣ Canales alternativos de venta de productos, con uso de la marca

‣ Falsificación de identidades digitales

¿Contra QUÉ amenazas nos enfrentamos?

Disrupción de Negocio

‣ Portales online y servicios inoperativos

‣ Vulneración y exposición de mecanismos seguridad

‣ Revelación de información confidencial

‣ Procesos de negocio alterados

Fraude online

‣ Robo de información de clientes:

‣ Credenciales acceso‣ Coordenadas (banca)

‣ Números de tarjetas de crédito

‣ Información Seguridad Social

Page 21: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER21

Reputación de marca

‣ Botnets (Spam)

‣ Counterfeit

‣ Trolls y perfiles “no oficiales” en Redes Sociales

‣ Uso no autorizado de logos y brand en páginas “no oficiales”

¿CÓMO realizan los ataques?

Disrupción de Negocio

‣ Hacking

‣ DDOS

‣ Troyanos

‣ Abuso y tráfico de de dominios (Cybersquating)

‣ Botnets

Fraude online

‣ Phising y Pharming

‣ Malware

‣ Carding

‣ Mobile malware

Page 22: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER22

Reputación de marca

‣ Competidores

‣ Insiders

‣ Hacktivistas

¿QUIÉN está detrás de los ataques?

Disrupción de Negocio

‣ Hacktivistas

‣ Activistas

‣ Estados

‣ Competidores

‣ Crimen organizado

Fraude online

‣ Crimen organizado

‣ Hackers

Page 23: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER23

Reputación de marca

‣ Fines industriales

‣ Económicos

‣ Fines Políticos e ideológicos

¿PORQUÉ se realizan los ataques?

Disrupción de Negocio

‣ Fines Políticos e ideológicos

‣ Fines industriales

‣ Prestigio comunidad Hacker

‣ Fines económicos (cybersquatting)

Fraude online

‣ Fines económicos

‣ Fines industriales (credenciales)

Page 24: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER24

¿A qué retos nos enfrentamos?

Gran volumen de

información y fuentes, y

monitorizar

Una vez definidas las metodologías, canales, autores y motivaciones de las amenazas, nos enfrentamos a cómo solucionar el problema

Con anticipación y

analizar el posible

impacto negativo

RASTREAR

DETECTAR

Definir

estrategias que

permitan evitar

que los ataques

lleguen a

producirse

Los ataques de manera

eficiente

MITIGAR

Page 25: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER25

Plan de Confianza Digital (SETSI)

‣ “Tiene como objetivo construir un clima de confianza que contribuya al desarrollo de la economía y la sociedad digital, disponer de un ciberespacio abierto, seguro y protegido, garantizar un uso seguro de las redes y los sistemas de información, y responder además a los compromisos internacionales en materia de ciberseguridad”

‣ Coordinar acciones de concienciación y sensibilización

‣ Conciencia de los riesgos y cómo prevenir y gestionarlos

Concienciación

Estrategia Ciberseguridad Nacional 2013

‣ “Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas”

‣ Responsabilidad compartida con los usuarios y demás actores

‣ Respuesta coordinada, sin huecos

Page 26: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER26

DISCOVER, DISRUPT, DELIVER

Nuestro punto de vista_

Vigilancia Digital_

Page 27: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER27

Propuesta de Valor. Vigilancia Digital

“La Vigilancia Digital tiene como misión fortalecer al cliente, ayudándole a estar preparado para afrontar y resolver los mayores retos de seguridad en el mundo digital”

Page 28: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER28

¿En qué consiste la Vigilancia Digital?

Observación de fuentes

Datos

Información

Inteligencia

Servicio

Page 29: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER29

¿En qué consiste la Vigilancia Digital?

Observación de fuentes

Datos

Colectores y BBDD con información pública & privada

Información no normalizada Open source• JSON files• mongoDB Database

Publicas Underground Internas Alianzas Oficiales

Page 30: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER30

¿En qué consiste la Vigilancia Digital?

Datos

Información

Inteligencia

Arquitectura y desarrollos propios

Core del servicio

Lee de las BBDD y enriquece la información, agregando a un dato todas sus relaciones

Observación de los datos y atributos, relación de la información y análisis de hechos

Definición reglas

Aprendizaje

Enriquecimiento y procesamiento Análisis

Page 31: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER31

¿En qué consiste la Vigilancia Digital?

Inteligencia

Servicio

• Fugas de información• Hacktivismo, activismo en la red y

ataques DDoS• Exposición / vulneración

mecanismos seguridad• Robo credenciales

•Phishing y pharming•Malware•Carding •Mobile malware

•Uso no autorizado marca, logo o imagen

•Seguimiento de dominios•Contenidos ofensivos•Counterfeit•Seguimiento de identidad

digital

Alertas y Soporte Informes Investigaciones Portal del ClienteCentro de Operaciones

Analista LocalInteligencia/ Evolución del servicio / Tendencias

De alertasBajo demanda

Toda la información online

Reputación de marca Disrupción del negocio Fraude online

Page 32: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER32

El gran valor diferencial está en la Inteligencia

Valor diferencial de Vigilancia Digital

‣ Para además de obtener, tratar y clasificar la información, asociarla para crear valor

‣ Para entender el funcionamiento actual y futuro de los ciberataques

‣ Para anticiparnos, identificando las amenazas y las contra-amenazas, vulnerabilidades y respuestas frente a éstas, así como los factores desencadenantes de las actuaciones maliciosas

‣ Para definir estrategias de seguridad adecuadas

Page 33: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER33

Beneficios. Vigilancia Digital

Soporte a la toma dedecisiones

Credibilidad y

Confianza

Controlpresupuestari

oDisminuciónde pérdidaseconómicas

Coberturapor expertosespecializado

s

Page 34: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER34

DISCOVER, DISRUPT, DELIVER

Conclusiones_

Page 35: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

DISCOVER, DISRUPT, DELIVER35

Conclusiones

‣La conectividad y movilidad en eHealth es una realidad que no hará sino multiplicarse en los próximos años

‣El sector eHealth tiene que afrontar los mismos desafíos que otros mercados de e-Commerce en términos de gestión de ciber amenazas. No es una excepción

‣eHealh está en el top de los segmentos “sensibles” a la protección de información, lo cual no es un obstáculo para detener la evolución

‣Proveedores combinados de soluciones eHealth y Seguridad poseen una ventaja competitiva en el “conocimiento de causa” a la hora de afrontar los retos que se plantean

Page 36: DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014