Conceptos Teóricos IntroductoriosForo de Ciberseguridad y Ciberdefensa:
La Seguridad Digital en la era del conocimiento
Expositor: Magister Luis R. Adawi – 22 Octubre 2018
Sumario: Conceptos Generales
Seguridad Nacional, Seguridad Digital, Activos CríticosNacionales
La Información y el proceso de toma de decisiones
Redes de computadoras y el entorno digital
Ciberespacio, ciberseguridad y ciberdefensa
OB
JE
TIV
O
ES
TR
AT
ÉG
ICO
NA
CIO
NA
L
Fernando Zegarra, Blog Honor y Patria (2017)
Activos Crítico Nacional
Seguridad Digital“Estado de confianza en el entorno digital que resulta de la gestióny aplicación de un conjunto de medidas proactivas y reactivas frentea los riesgos que afectan la seguridad de las personas, laprosperidad económica y social, la seguridad nacional y losobjetivos nacionales en dicho entorno” (D.S. N° 050-2018-PCM)
Todo sucede por una simple
razón, usualmente esa razón es:
un pobre proceso de toma de
decisiones”
(anómino)
The Cognitive HierarchyNaval Command and Control Doctrine
(NDP-6, US Navy)
Jerarquía del Conocimiento
PROCESO DE PLANEAMIENTO DE LA SEGURIDAD NACIONAL
FASE POLITICA FASE ESTRATÉGICA
FASE OPERACIONAL
FASE TÁCTICA
PO
LÍT
ICA
DE
SE
GU
RID
AD
Y
DE
FE
NS
A
NA
CIO
NA
L
NIVEL NACIONAL
APRECIACIÓN
ESTRATÉGICA
IDE
NT
IFIC
A R
IES
GO
S Y
AM
EN
AZ
AS
CONCEPCIÓN
ESTRATÉGICA
CO
NC
EP
TO
ES
TR
AT
ÉG
ICO
GL
OB
AL
FORMULA:
SDN
APRUEBA:
CSDN
EMITE: DINI
DIRECTIVA
EM
ISIO
N D
IRE
CT
IVA
DE
PL
AN
EA
MIE
NT
O E
ST
RA
TÉ
GIC
O
DE
LA
SE
GU
RID
AD
N
AC
ION
AL
FORMULA:
SDN
APRUEBA:
CSDN
NIVEL DOMINIO O
SECTOR
DIRECTIVA
PLANEAMIENTO
ESTRATÉGICO
PL
AN
ES
ES
TR
AT
ÉG
ICO
S
SE
CT
OR
O D
OM
INIO
PE
SE
M / P
EI
/ P
EO
/ P
EA
FORMULA:
DIGEPE / ODENA
APRUEBA:
MINISTRO
DIR
EC
TIV
A
PL
AN
EA
MIE
NT
O
ES
TR
AT
ÉG
ICO
SE
CT
OR
(*)
PLANES DE
CAMPAÑA /
OPERACIONES
PL
AN
ES
DE
LO
S C
CO
O /
CO
MA
ND
AN
TE
S T
O
NIVEL OPERACIONAL
FORMULA:
EMC
APRUEBA:
C-TO
PL
AN
ES
DE
CO
MA
ND
O D
EL
NIV
EL
TÁ
CT
ICO
CO
MA
ND
AN
TE
AO
/ Z
C
NIVEL TACTICO
NIVEL ESTRATÉGICO MILITAR
PLAN
ESTRATÉGICO
DISEÑO
FUERZAS
PL
AN
DIS
EÑ
O C
AP
AC
IDA
DE
S
CO
NJU
NTA
S M
ILIT
AR
ES
FORMULA:
JCCFFA
APRUEBA:
CSDN
DIRECTIVA
PLANEAMIENTO
DIR
EC
TIV
A P
AR
A E
L E
MP
LE
O
DE
FU
ER
ZA
S C
ON
JU
NTA
S
EMITE:
JCCFFA
Software de Red
PROTOCOLOS
MEDIO FISICO
L3
L2
L1
L3
L2
L1
Protocolo C3
Protocolo C2
Protocolo C1
Comunicación virtual
Comunicación real
Define cuales
operaciones y
servicios primitivos
ofrece a la capa
superior
Interfaz 2/3
Interfaz 1/2
7
6
5
4
3
2
1
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE DE
DATOS
FISICA
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE DE
DATOS
FISICA
RED
ENLACE
DE
DATOS
FISICA
RED
ENLACE
DE
DATOS
FISICA
Frontera de comunicación de la subred
Protocolo de Aplicación
Protocolo de Presentación
Protocolo de Sesión
Protocolo de Transporte
Interfaz
Protocolo interno de la subred
Enrutador Enrutador
Protocolo Host-Enrutador de la Capa de Red
Protocolo Host-Enrutador de la Capa de
Enlace de Datos
Protocolo Host-Enrutador de la Capa Fisica
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de sesión
Capa de presentación
Capa de Aplicación
Encabezado
Extremo final de
la capa de enlace
de datos
Cantidad de bytes total del mensaje
DATA
Fuente: Prof. Carlos Quiroz (DIRTEL – 1999)
19 Enero 2018 - Actualizado 2 Mayo 2018, 05:18
YÚBAL FM@Yubal_FM
Mapa de cables submarinos alrededor del mundo
SEGURIDAD
DIGITAL
Ciberseguridad
Ciberdefensa
INFORMACIÓN
Integridad
Confiabilidad
Disponibilidad
Protección
Prevención
Recuperación
- Activo- Conjunto organizado de datos procesados- Cambia estado de conocimiento de un sujeto
o sistema
Ciberdefensa
Medidas centradas en las TIC
Medidas centradas en la Amenaza
Prevención Protección Recuperación
Detección Reacción
Políticas Conceptos Entrenamiento Instrucciones Medidas pasivas y activas Soluciones técnicas y no técnicas Métodos, planes y procedimientos
Medios que emplea la Ciberdefensa
Ciberdefensa
Defensa
Explotación
Ataque
- Inteligencia en el ciberespacio- Ciberinteligencia
- Respuesta- Empleo legítimo
- Prevención, Protección, Recuperación- Detección, Reacción
Ciber-Inteligencia
Prevenir Responder Alertar Proteger
Ciberresiliencia
Sistemas robustos de Prevención Detección Contención
Capacidad de Respuesta a ciberataques Disponer de Plan de Continuidad Profesionales especializados Directivos conscientes ciberincidentes
¿De qué nos defendemos?
Virus y gusanos
Troyanos
Malware
Spyware
AdwarePornwareRiskware
Ransonware
Greyware
Ingeniería social Phising
Pharming
Crackers
Hackers
Lamers
Script-kiddies
Phreakers
Índice Nacional de Ciberseguridad (2018)
Francia (1°)
NCSI → 83.12
DDL → 79.06
Dif. ═ 4.06
Perú (51°)
NCSI → 38.96
DDL → 51.39
Dif. ═ -12.43
Índice Nacional de Ciberseguridad (2018)Factores de Evaluación
Po
líti
cas
de
C
ibe
rse
gu
rid
ad
An
ális
isy
De
tecc
ión
C
ibe
ram
en
azas
De
sarr
oll
o E
du
caci
ón
P
rofe
sio
ne
s Á
mm
bD
igit
al
Co
ntr
ibu
ció
n
Cib
ers
eg
uri
dad
Glo
bal
Pro
tecc
ión
Se
rvic
ios
Dig
ital
es
Pro
tecc
ión
Sis
tem
as
Ese
nci
ale
s
Ide
nti
fica
ció
nD
igit
al
Pro
tecc
ión
Dat
os
Pe
rso
nal
es
Re
spie
sta
24/7
an
te
Cib
era
taq
ue
s
Ge
stió
n d
e C
ibe
rC
risi
s
Luch
aco
ntr
a e
l C
ibe
rcri
me
n
De
sarr
oll
o
Cib
ero
pe
raci
on
es
Mil
itar
es
Francia, Alemania, Estonia
74%
100%
80%
100%
78%
100%
33%
100%
80%
100%
83%
100%89% 100%
67%
100%
20%
100%
67%
100%
17%
100%
PERÚ 0% 0% 67% 33% 0% 0% 78% 25% 50% 0% 78% 67%
Comparación Perú vs. Rango tres primeros lugares
Lockheed-Martin Intrusion Kill Chain (IKC)
Darko Galinec, Darko Možnik & Boris Guberina (2017)
“Modelo de Ciberataque”
Top Related