conceptos teóricos introductorios · conceptos teÓricos introductorios ... capa física....

39
Conceptos Teóricos Introductorios Foro de Ciberseguridad y Ciberdefensa: La Seguridad Digital en la era del conocimiento Expositor: Magister Luis R. Adawi – 22 Octubre 2018

Upload: others

Post on 28-Mar-2020

40 views

Category:

Documents


0 download

TRANSCRIPT

Conceptos Teóricos IntroductoriosForo de Ciberseguridad y Ciberdefensa:

La Seguridad Digital en la era del conocimiento

Expositor: Magister Luis R. Adawi – 22 Octubre 2018

Sumario: Conceptos Generales

Seguridad Nacional, Seguridad Digital, Activos CríticosNacionales

La Información y el proceso de toma de decisiones

Redes de computadoras y el entorno digital

Ciberespacio, ciberseguridad y ciberdefensa

Seguridad Nacional, Seguridad Digital, Activos Críticos NacionalesCONCEPTOS TEÓRICOS INTRODUCTORIOS

Organismos InternacionalesONG’sCorporaciones MultinacionalesPersonas y grupo de Poder

OB

JE

TIV

O

ES

TR

AT

ÉG

ICO

NA

CIO

NA

L

Fernando Zegarra, Blog Honor y Patria (2017)

Activos Crítico Nacional

Seguridad Digital“Estado de confianza en el entorno digital que resulta de la gestióny aplicación de un conjunto de medidas proactivas y reactivas frentea los riesgos que afectan la seguridad de las personas, laprosperidad económica y social, la seguridad nacional y losobjetivos nacionales en dicho entorno” (D.S. N° 050-2018-PCM)

La Información y el Proceso de Toma de DecisionesCONCEPTOS TEÓRICOS INTRODUCTORIOS

Todo sucede por una simple

razón, usualmente esa razón es:

un pobre proceso de toma de

decisiones”

(anómino)

The Cognitive HierarchyNaval Command and Control Doctrine

(NDP-6, US Navy)

Jerarquía del Conocimiento

PROCESO DE PLANEAMIENTO DE LA SEGURIDAD NACIONAL

FASE POLITICA FASE ESTRATÉGICA

FASE OPERACIONAL

FASE TÁCTICA

PO

LÍT

ICA

DE

SE

GU

RID

AD

Y

DE

FE

NS

A

NA

CIO

NA

L

NIVEL NACIONAL

APRECIACIÓN

ESTRATÉGICA

IDE

NT

IFIC

A R

IES

GO

S Y

AM

EN

AZ

AS

CONCEPCIÓN

ESTRATÉGICA

CO

NC

EP

TO

ES

TR

AT

ÉG

ICO

GL

OB

AL

FORMULA:

SDN

APRUEBA:

CSDN

EMITE: DINI

DIRECTIVA

EM

ISIO

N D

IRE

CT

IVA

DE

PL

AN

EA

MIE

NT

O E

ST

RA

GIC

O

DE

LA

SE

GU

RID

AD

N

AC

ION

AL

FORMULA:

SDN

APRUEBA:

CSDN

NIVEL DOMINIO O

SECTOR

DIRECTIVA

PLANEAMIENTO

ESTRATÉGICO

PL

AN

ES

ES

TR

AT

ÉG

ICO

S

SE

CT

OR

O D

OM

INIO

PE

SE

M / P

EI

/ P

EO

/ P

EA

FORMULA:

DIGEPE / ODENA

APRUEBA:

MINISTRO

DIR

EC

TIV

A

PL

AN

EA

MIE

NT

O

ES

TR

AT

ÉG

ICO

SE

CT

OR

(*)

PLANES DE

CAMPAÑA /

OPERACIONES

PL

AN

ES

DE

LO

S C

CO

O /

CO

MA

ND

AN

TE

S T

O

NIVEL OPERACIONAL

FORMULA:

EMC

APRUEBA:

C-TO

PL

AN

ES

DE

CO

MA

ND

O D

EL

NIV

EL

CT

ICO

CO

MA

ND

AN

TE

AO

/ Z

C

NIVEL TACTICO

NIVEL ESTRATÉGICO MILITAR

PLAN

ESTRATÉGICO

DISEÑO

FUERZAS

PL

AN

DIS

O C

AP

AC

IDA

DE

S

CO

NJU

NTA

S M

ILIT

AR

ES

FORMULA:

JCCFFA

APRUEBA:

CSDN

DIRECTIVA

PLANEAMIENTO

DIR

EC

TIV

A P

AR

A E

L E

MP

LE

O

DE

FU

ER

ZA

S C

ON

JU

NTA

S

EMITE:

JCCFFA

Redes de computadoras y el entorno digitalCONCEPTOS TEÓRICOS INTRODUCTORIOS

Software de Red

PROTOCOLOS

MEDIO FISICO

L3

L2

L1

L3

L2

L1

Protocolo C3

Protocolo C2

Protocolo C1

Comunicación virtual

Comunicación real

Define cuales

operaciones y

servicios primitivos

ofrece a la capa

superior

Interfaz 2/3

Interfaz 1/2

7

6

5

4

3

2

1

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE DE

DATOS

FISICA

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE DE

DATOS

FISICA

RED

ENLACE

DE

DATOS

FISICA

RED

ENLACE

DE

DATOS

FISICA

Frontera de comunicación de la subred

Protocolo de Aplicación

Protocolo de Presentación

Protocolo de Sesión

Protocolo de Transporte

Interfaz

Protocolo interno de la subred

Enrutador Enrutador

Protocolo Host-Enrutador de la Capa de Red

Protocolo Host-Enrutador de la Capa de

Enlace de Datos

Protocolo Host-Enrutador de la Capa Fisica

Capa de enlace de datos

Capa de red

Capa de transporte

Capa de sesión

Capa de presentación

Capa de Aplicación

Encabezado

Extremo final de

la capa de enlace

de datos

Cantidad de bytes total del mensaje

DATA

Fuente: Prof. Carlos Quiroz (DIRTEL – 1999)

19 Enero 2018 - Actualizado 2 Mayo 2018, 05:18

YÚBAL FM@Yubal_FM

Mapa de cables submarinos alrededor del mundo

El Ciberespacio, Ciberseguridad y CiberdefensaCONCEPTOS TEÓRICOS INTRODUCTORIOS

Estructura del Ciberespacio

Capa Ciber-identidad

Capa Lógica

Capa Física

SEGURIDAD

DIGITAL

Ciberseguridad

Ciberdefensa

INFORMACIÓN

Integridad

Confiabilidad

Disponibilidad

Protección

Prevención

Recuperación

- Activo- Conjunto organizado de datos procesados- Cambia estado de conocimiento de un sujeto

o sistema

Ciberdefensa

Medidas centradas en las TIC

Medidas centradas en la Amenaza

Prevención Protección Recuperación

Detección Reacción

Políticas Conceptos Entrenamiento Instrucciones Medidas pasivas y activas Soluciones técnicas y no técnicas Métodos, planes y procedimientos

Medios que emplea la Ciberdefensa

Ciberdefensa

Defensa

Explotación

Ataque

- Inteligencia en el ciberespacio- Ciberinteligencia

- Respuesta- Empleo legítimo

- Prevención, Protección, Recuperación- Detección, Reacción

Ciber-Inteligencia

Prevenir Responder Alertar Proteger

Ciberresiliencia

Sistemas robustos de Prevención Detección Contención

Capacidad de Respuesta a ciberataques Disponer de Plan de Continuidad Profesionales especializados Directivos conscientes ciberincidentes

¿De qué nos defendemos?

Virus y gusanos

Troyanos

Malware

Spyware

AdwarePornwareRiskware

Ransonware

Greyware

Ingeniería social Phising

Pharming

Crackers

Hackers

Lamers

Script-kiddies

Phreakers

Fuente original: Digital Information WorldFuente consulta: TreceBits

Índice Nacional de Ciberseguridad (2018)

Francia (1°)

NCSI → 83.12

DDL → 79.06

Dif. ═ 4.06

Perú (51°)

NCSI → 38.96

DDL → 51.39

Dif. ═ -12.43

Índice Nacional de Ciberseguridad (2018)Factores de Evaluación

Po

líti

cas

de

C

ibe

rse

gu

rid

ad

An

ális

isy

De

tecc

ión

C

ibe

ram

en

azas

De

sarr

oll

o E

du

caci

ón

P

rofe

sio

ne

s Á

mm

bD

igit

al

Co

ntr

ibu

ció

n

Cib

ers

eg

uri

dad

Glo

bal

Pro

tecc

ión

Se

rvic

ios

Dig

ital

es

Pro

tecc

ión

Sis

tem

as

Ese

nci

ale

s

Ide

nti

fica

ció

nD

igit

al

Pro

tecc

ión

Dat

os

Pe

rso

nal

es

Re

spie

sta

24/7

an

te

Cib

era

taq

ue

s

Ge

stió

n d

e C

ibe

rC

risi

s

Luch

aco

ntr

a e

l C

ibe

rcri

me

n

De

sarr

oll

o

Cib

ero

pe

raci

on

es

Mil

itar

es

Francia, Alemania, Estonia

74%

100%

80%

100%

78%

100%

33%

100%

80%

100%

83%

100%89% 100%

67%

100%

20%

100%

67%

100%

17%

100%

PERÚ 0% 0% 67% 33% 0% 0% 78% 25% 50% 0% 78% 67%

Comparación Perú vs. Rango tres primeros lugares

Lockheed-Martin Intrusion Kill Chain (IKC)

Darko Galinec, Darko Možnik & Boris Guberina (2017)

“Modelo de Ciberataque”

Conceptos Teóricos IntroductoriosForo de Ciberseguridad y Ciberdefensa:

La Seguridad Digital en la era del conocimiento

Expositor: Magister Luis R. Adawi – 22 Octubre 2018