SlideShare uma empresa Scribd logo
1 de 59
Baixar para ler offline
COMO Y PORQUE PATEAR EL
  TABLERO DE LA SEGURIDAD
       INFORMATICA



Iván Arce, Director del Programa STIC, Fundación Dr. Manuel Sadosky
Y este de dónde salió?
Qué es la Fundación Dr. Manuel Sadosky?
  • La Fundación Dr. Manuel Sadosky es una institución
    público-privada cuyo objetivo es favorecer y promover la
    articulación entre el sistema científico - tecnológico y la
    estructura productiva en todo lo referido a las Tecnologías
    de la Información y Comunicación (TIC)
  • Fue formalmente creada por Decreto del Poder Ejecutivo
    Nacional en Junio de 2009, y comenzó a funcionar en 2011

  • Lleva el nombre quien fuera un pionero
    y visionario de la Informática en el País
    y la región

                                                 Manuel Sadosky
                                                  (1914-2005)
Gobierno




             TIC

Estructura               Infraestructura
Productiva              Científico-Técnica
Organización
                              Presidencia
                          Ministro de Ciencia,                Consejo de
                        Tecnología e Innovación               Administración
                              Productiva


     Vicepresidencia                          Vicepresidencia
Presidente CESSI (Cámara de                 Presidente CICOMRA
                                              (Cámara de Empresas de
    Empresas de Software)
                                                Telecomunicaciones)


         Secretaria, Tesorero, Vocales, Revisores de Cuentas



                             Director Ejecutivo
                                                             Comité de Especialistas
                              (Santiago Ceria )



                            Estructura Operativa                   Programa STIC
                                                                     (Iván Arce)
Visión del Programa STIC

 Las TIC como factor transformador para una
 sociedad con un cultura emprendedora que
 promueve e impulsa la creación de conocimiento,
 la innovación productiva y sustentable, la
 competitividad de la economía y la mejora de la
 calidad de vida de la población sin que ello
 redunde en un aumento de la dependencia
 tecnológica o de la vulnerabilidad de la
 infraestructura crítica
Funciones del Programa STIC
• Desarrollar y robustecer capacidades de I+D+i

• Articulación Academia-Industria-Estado

• Divulgación, asesoría y capacitación

• Vinculación regional y extra-regional con centros
  de I+D de Seguridad TIC

• Proyectos Faro de I+D+i
Que temas le interesan al Programa STIC?
• Seguridad de Aplicaciones

• Seguridad e Ingeniería de Software

• Software y Sistemas Embebidos

• Comunicaciones Inalámbricas

• Dispositivos Móviles

• Seguridad en Redes Avanzadas

• Sistemas de Control de Procesos Industriales y SCADA

• Métricas y modelos para la gestión de riesgo

• Arquitecturas de Seguridad Innovadoras
Previos episodios
2011-1996 CORE SECURITY TECHNOLOGIES

2012-2003 IEEE Security & Privacy Magazine

1996-1993 VirtualFon International

1994-1989 FIUBA
“Inthe future, being able to “speak” a computer
language will give you a tremendous advantage
over those who can’t, not because you can write a
computer program but because you’ll have a better
understanding of what a computer is and does, and
you will make better use of computing at the school,
on the job and at home…”


Commodore VIC-20 Programmer’s Reference Guide
Idek Trzmiel (Jack Tramiel) 1928-2012
STECNOLOGÍA
“Llamaremos    Tecnología al conjunto ordenado de los
conocimientos empleados en la producción y
comercialización de bienes y servicios, y que esta
integrado no sólo por los conocimientos científicos
sino también por los conocimientos empíricos que
resultan de observaciones, experiencias, aptitudes
específicas, tradición oral o escrita, etc.”


Jorge Sábato, El comercio de Tecnología, Programa Regional de Desarrollo
Científico y Tecnológico, Departamento de Asuntos Científicos de la OEA , 1972
Innovación Tecnológica

Tecnología Incorporada vs. No Incorporada

Investigación y Desarrollo

Fábrica de Tecnología

Laboratorio de I+D vs. Fábrica de Tecnología
“Déjenme  decir que toda persona que se incorpora a
esta organización sabe porqué hacemos
investigación: Para darle ganancias a la General
Electric”


Arthur M. Bueche, VicePresident of Research & Development, General Electric, 1972
SSEGURIDAD INFORMÁTICA
Previos episodios
-100- 0 Cifrador del César

801-873 Al-Kindi, Sobre el desciframiento de mensajes criptográficos
http://www.icmgz.com/IC7.html

1355-1418 Ahmad al-Qalqashandi, Subh al-a 'sha


1883 Auguste Kerchoff, Le Criptographie Militaire
http://www.petitcolas.net/fabien/kerckhoffs/crypto_militaire_1.pdf

1949 Claude Shannon, Communication Theory of Secrecy Systems
http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf

1953 Carta de John Nash a la NSA
http://www.nsa.gov/public_info/_files/nash_letters/nash_letters1.pdf
1950-1970
1950-1970




La Torre de Marfil
1970-1980




Preparandose para la Guerra Nuclear
1970-1980




El Tiempo Compartido
1970-1980
1973

Paul Karger, Roger Schell
Multics Security Evaluation: Vulnerability Analysis
http://seclab.cs.ucdavis.edu/projects/history/papers/karg74.pdf


D. Elliot Bell & Leonard J. LaPadula
Secure Computer Systems: Mathematical Foundation
http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf
1980-1990




La era del Virus Informático
1990-2001




El enemigo externo
1990-2001




 La Bomba.com
2001-2010




 El crimen paga
Por qué hace falta un STIC?




Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU
Por qué hace falta un STIC?




Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU
2010+
Internet 2.0+                Redes Definidas por Software
                             (SDN)
Dispositivos Móviles
                             Mercados de Contenido
Redes sociales
                             Dispositivos “Inteligentes”
Virtualización
                             Internet de las Cosas
Computación en la nube
                             Bioinformática
Conectividad Inalámbrica
GUERRA CIBERNÉTICA
“Los Estados Unidos ya están peleando una guerra
cibernética y la estamos perdiendo. Es así de
simple.”


Mike McConnell, ex-Director de la NSA (1992-1996), ex-Director Nacional de
Inteligencia (2007-2009), Vicepresidente Ejecutivo de Booz Allen Hamilton ,2010
 http://www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html
Por qué hace falta un STIC?
Por qué hace falta un STIC?
Por qué hace falta un STIC?
REFLEXIONES SOBRE LA GUERRA CIBERNETICA

1993 John Aquilla, David Ronfeldt
Cyberwar is Coming!
http://www.rand.org/pubs/reprints/RP223.html

1997 John Aquilla, David Ronfeldt
In Athena’s Camp: Preparing for conflict in the information Age
http://www.rand.org/pubs/monograph_reports/MR880.html

2000 Dorothy Denning
Reflections on Cyberweapons Controls
http://faculty.nps.edu/dedennin/publications/reflections_on_cyberweapons_controls.pdf


2011 Iván Arce, Gary McGraw
Cyber warmongering and Influence Peddling
http://www.informit.com/articles/article.aspx?p=1662328
MÉTRICAS
“When  you can measure what you are speaking
about, and express it in numbers, you know
something about it; but when you cannot measure
it, when you cannot express it in numbers, your
knowledge is a meagre and unsatisfactory kind; it
may be the beginning of knowledge, but you have
scarcely, in your thoughts, advanced to the stage of
science”


William Thomson, Lord Kelvin, 1883
Por qué hace falta un STIC?




    Werner Karl Heisenberg (1901 – 1976)
RIESGO
R = Pr(e) * I(e)
R = Ʃ pr(ej) * I(ej)
ALE: Anuallized Loss Expectancy
       VaR: Value at Risk
“Hacerpredicciones es muy difícil, especialmente
cuando se trata del futuro


Niels Bohr, Premio Nobel de Física , 1887-1962
CIENCIA
ARTE
INDUSTRIA Y MERCADO
Más de 1000 Empresas de Seguridad
Informática

Mercado global de > $30B USD
Seguridad Computadoras de Escritorio y Servers: $7.17B USD (2010)
Seguridad de Redes: $7.54B USD (2010)
Gestión de Identidades y Accesos: $4.45B USD (2010E)
Gestión de Seguridad y Vulnerabilidades : $3.4B USD (2010)
Seguridad Web: $1.7B USD (2010)
“One Ring to rule them all, One Ring to find them,
One Ring to bring them all and in the darkness bind
them“


El anillo de Sauron, El Señor de los Anillos
Novela de J.R.R. Tolkien, 1954-1955
LAS SOLUCIONES TIENEN DOS SABORES

•    Análisis sintáctico

Considera “la forma” de los objetos bajo estudio pero no su “significado”
Buenas prestaciones para aplicaciones específicas
Funciona bien cuando lo esencial (invariante) esta acotado sintácticamente
Implementación requiere niveles de abstracción relativamente bajos

•    Análisis Semántico

Considera el significado de los objetos bajo estudio, el sentido y los efectos de
uso.
Mayor alcance de aplicación
Bajas prestaciones en solución de problemas reales
Requiere mayor nivel abstracción y especialización
Puede no dar soluciones definitivas
QUE TIENEN EN COMÚN TODAS LAS
      SOLUCIONES DE LA INDUSTRIA?
•   Ninguna funciona bien…
•   Todas introducen nuevos puntos de falla
•   Arquitectura del siglo pasado (1980-1990)
•   Interfaz gráfica del siglo pasado (1980-2000)
•   Generación centralizada de valor (contenido)
•   Distribución centralizada de valor
•   Estructuras jerárquicas de gestión, topología
    estrella
•   Chapucerismo y charlatanismo tecnológico
“Si queremos que todo siga como está, es necesario
que todo cambie". "¿Y ahora qué sucederá? ¡Bah!
Tratativas pespunteadas de tiroteos inocuos, y,
después, todo será igual pese a que todo habrá
cambiado". "…una de esas batallas que se libran
para que todo siga como está“


Don Fabrizio Corbera, Príncipe de Salina, Il Gatopardo
Novela de Giuseppe Tomasi di Lampedusa, 1957
PROBLEMAS AUN NO RESUELTOS

•   Cómo desarrollar software sin vulnerabilidades
•   Cómo encontrar bugs en forma eficiente
•   Cómo explotar bugs en forma eficiente
•   Cómo arreglar bugs en forma eficiente (y efectiva)
•   Cómo determinar si un programa es bueno o malo
•   Cómo determinar si un programa es una variante
    de otro
•   Cómo determinar si alguien nos está atacando
•   Cómo determinar la mejor forma de atacar a otro
•   Cómo guardar un secreto
•   Cómo computar en secreto
TEMAS CON APLICACION PRACTICA
•   Análisis de Flujo de {Control|Datos}
•   Visualización y procesamiento de grandes
    cantidades de datos (BigData)
•   Ingeniería inversa y re-ingeniería
•   Software Model Checking, Sistemas de tipos
•   SAT/SMT solving
•   Machine Learning
•   Procesamiento de Imágenes
•   Procesamiento de Señales
•   Ingeniería de Software, Modelos de madurez
•   Teoría de grafos, redes y mercados
GRACIAS !

stic@fundacionsadosky.org.ar

Mais conteúdo relacionado

Mais procurados

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
2014 taller conceptos básicos en tecnologia
2014 taller conceptos básicos en tecnologia2014 taller conceptos básicos en tecnologia
2014 taller conceptos básicos en tecnologiaWilliamtics Tics
 
Tecnologías emergentes
Tecnologías   emergentesTecnologías   emergentes
Tecnologías emergentesElamigojiumber
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Tema 1: sociedad del conocimiento
Tema 1: sociedad del conocimientoTema 1: sociedad del conocimiento
Tema 1: sociedad del conocimientoRojet2000
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitalesJohanna Astudillo
 
Tecnologías emergentes en la educación tabletas y apps
Tecnologías emergentes en la educación tabletas y appsTecnologías emergentes en la educación tabletas y apps
Tecnologías emergentes en la educación tabletas y appsCarmen Pacheco-Sepúlveda
 
Que es la tecnologia
Que es la tecnologiaQue es la tecnologia
Que es la tecnologiadanifer98
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Videoconferencia Foresta_Proyecto First 7 september 2010
Videoconferencia Foresta_Proyecto First 7 september 2010Videoconferencia Foresta_Proyecto First 7 september 2010
Videoconferencia Foresta_Proyecto First 7 september 2010ForestaChile
 

Mais procurados (15)

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Tics (trabajo)
Tics (trabajo)Tics (trabajo)
Tics (trabajo)
 
Modulo1_TICS
Modulo1_TICSModulo1_TICS
Modulo1_TICS
 
2014 taller conceptos básicos en tecnologia
2014 taller conceptos básicos en tecnologia2014 taller conceptos básicos en tecnologia
2014 taller conceptos básicos en tecnologia
 
Tecnologías emergentes
Tecnologías   emergentesTecnologías   emergentes
Tecnologías emergentes
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Tema 1: sociedad del conocimiento
Tema 1: sociedad del conocimientoTema 1: sociedad del conocimiento
Tema 1: sociedad del conocimiento
 
Slides upf2011 sesión 2
Slides upf2011 sesión 2Slides upf2011 sesión 2
Slides upf2011 sesión 2
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitales
 
Tecnologías emergentes en la educación tabletas y apps
Tecnologías emergentes en la educación tabletas y appsTecnologías emergentes en la educación tabletas y apps
Tecnologías emergentes en la educación tabletas y apps
 
Que es la tecnologia
Que es la tecnologiaQue es la tecnologia
Que es la tecnologia
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Tegnologia gaby
Tegnologia gabyTegnologia gaby
Tegnologia gaby
 
Videoconferencia Foresta_Proyecto First 7 september 2010
Videoconferencia Foresta_Proyecto First 7 september 2010Videoconferencia Foresta_Proyecto First 7 september 2010
Videoconferencia Foresta_Proyecto First 7 september 2010
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 

Destaque

Sadrac, Mesac y Abed Nego en el Horno de Fuego
Sadrac, Mesac y Abed Nego en el Horno de FuegoSadrac, Mesac y Abed Nego en el Horno de Fuego
Sadrac, Mesac y Abed Nego en el Horno de FuegoPastor Daniel Chavez
 
Alan Turing un brillante matemático
Alan Turing un brillante matemático Alan Turing un brillante matemático
Alan Turing un brillante matemático keelvalencia12
 
Dan 03 Verdadera Adoracion
Dan 03 Verdadera AdoracionDan 03 Verdadera Adoracion
Dan 03 Verdadera Adoracionchucho1943
 
Secretos de daniel, cap. 8
Secretos de daniel, cap. 8Secretos de daniel, cap. 8
Secretos de daniel, cap. 8Haiver Jimenez
 
¿Puede pensar una máquina?
¿Puede pensar una máquina?¿Puede pensar una máquina?
¿Puede pensar una máquina?silviabailen
 
52 vision y_esperanza (Estudio Bíblico en Daniel)
52 vision y_esperanza (Estudio Bíblico en Daniel)52 vision y_esperanza (Estudio Bíblico en Daniel)
52 vision y_esperanza (Estudio Bíblico en Daniel)Tito Ortega
 
Martin Luther King
Martin Luther KingMartin Luther King
Martin Luther KingKarla Moreno
 
Alan Turing: Un visionario de la Informática y la Inteligencia Artificial
Alan Turing: Un visionario de la Informática y la Inteligencia ArtificialAlan Turing: Un visionario de la Informática y la Inteligencia Artificial
Alan Turing: Un visionario de la Informática y la Inteligencia ArtificialUniversidad Popular Carmen de Michelena
 
El Hombre Espiritual ( 3 tomos en 1)
El Hombre Espiritual ( 3 tomos en 1)El Hombre Espiritual ( 3 tomos en 1)
El Hombre Espiritual ( 3 tomos en 1)Howard Cabrera
 
152 dios, el verdadero pastor
152 dios, el verdadero pastor152 dios, el verdadero pastor
152 dios, el verdadero pastorreligioncras
 
157 ell hornno de fuego
157 ell hornno de fuego157 ell hornno de fuego
157 ell hornno de fuegoreligioncras
 
La maquina de Turing, sus tipos y aplicaciones.
La maquina de Turing, sus tipos y aplicaciones.La maquina de Turing, sus tipos y aplicaciones.
La maquina de Turing, sus tipos y aplicaciones.Emmanuel Colon
 
Maquinas de turing
Maquinas de turingMaquinas de turing
Maquinas de turingJesus David
 
Captando la vision
Captando la visionCaptando la vision
Captando la visionpastor
 

Destaque (20)

Máquina de Turing
Máquina de TuringMáquina de Turing
Máquina de Turing
 
La maquinaria de Computación e Inteligencia
La maquinaria de Computación e InteligenciaLa maquinaria de Computación e Inteligencia
La maquinaria de Computación e Inteligencia
 
Sadrac, Mesac y Abed Nego en el Horno de Fuego
Sadrac, Mesac y Abed Nego en el Horno de FuegoSadrac, Mesac y Abed Nego en el Horno de Fuego
Sadrac, Mesac y Abed Nego en el Horno de Fuego
 
Alan Turing un brillante matemático
Alan Turing un brillante matemático Alan Turing un brillante matemático
Alan Turing un brillante matemático
 
Dan 03 Verdadera Adoracion
Dan 03 Verdadera AdoracionDan 03 Verdadera Adoracion
Dan 03 Verdadera Adoracion
 
Daniel lección 3
Daniel   lección 3Daniel   lección 3
Daniel lección 3
 
Apocalipsis 10
Apocalipsis 10Apocalipsis 10
Apocalipsis 10
 
Historia de la inteligencia artificial
Historia de la inteligencia artificialHistoria de la inteligencia artificial
Historia de la inteligencia artificial
 
3 daniel
3 daniel3 daniel
3 daniel
 
Secretos de daniel, cap. 8
Secretos de daniel, cap. 8Secretos de daniel, cap. 8
Secretos de daniel, cap. 8
 
¿Puede pensar una máquina?
¿Puede pensar una máquina?¿Puede pensar una máquina?
¿Puede pensar una máquina?
 
52 vision y_esperanza (Estudio Bíblico en Daniel)
52 vision y_esperanza (Estudio Bíblico en Daniel)52 vision y_esperanza (Estudio Bíblico en Daniel)
52 vision y_esperanza (Estudio Bíblico en Daniel)
 
Martin Luther King
Martin Luther KingMartin Luther King
Martin Luther King
 
Alan Turing: Un visionario de la Informática y la Inteligencia Artificial
Alan Turing: Un visionario de la Informática y la Inteligencia ArtificialAlan Turing: Un visionario de la Informática y la Inteligencia Artificial
Alan Turing: Un visionario de la Informática y la Inteligencia Artificial
 
El Hombre Espiritual ( 3 tomos en 1)
El Hombre Espiritual ( 3 tomos en 1)El Hombre Espiritual ( 3 tomos en 1)
El Hombre Espiritual ( 3 tomos en 1)
 
152 dios, el verdadero pastor
152 dios, el verdadero pastor152 dios, el verdadero pastor
152 dios, el verdadero pastor
 
157 ell hornno de fuego
157 ell hornno de fuego157 ell hornno de fuego
157 ell hornno de fuego
 
La maquina de Turing, sus tipos y aplicaciones.
La maquina de Turing, sus tipos y aplicaciones.La maquina de Turing, sus tipos y aplicaciones.
La maquina de Turing, sus tipos y aplicaciones.
 
Maquinas de turing
Maquinas de turingMaquinas de turing
Maquinas de turing
 
Captando la vision
Captando la visionCaptando la vision
Captando la vision
 

Semelhante a Iván Arce - Cómo y por qué patear el tablero de la seguridad informática

Itecam s bonet
Itecam s bonetItecam s bonet
Itecam s bonetITECAM_CT
 
Aplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarialAplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarialSantiago Bonet
 
PROYECTOS METAL 2.0 Y MORFEO-FORMACION
PROYECTOS METAL 2.0 Y MORFEO-FORMACIONPROYECTOS METAL 2.0 Y MORFEO-FORMACION
PROYECTOS METAL 2.0 Y MORFEO-FORMACIONSantiago Bonet
 
El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...Santiago Bonet
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoVicente Pelechano
 
Presentacion Working Plan Acti
Presentacion Working Plan ActiPresentacion Working Plan Acti
Presentacion Working Plan ActiAlfredo Barriga
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Santiago Bonet
 
Tema 1: Sociedad del conocimiento
Tema 1: Sociedad del conocimientoTema 1: Sociedad del conocimiento
Tema 1: Sociedad del conocimientoRojet2000
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasJuankMolina1
 
Tic ( Tec. informacion y comunicacion).
Tic ( Tec. informacion y comunicacion).Tic ( Tec. informacion y comunicacion).
Tic ( Tec. informacion y comunicacion).rogeliomartinez
 
Tics tarea de informatica
Tics tarea de informaticaTics tarea de informatica
Tics tarea de informaticaSoyRoberto25
 

Semelhante a Iván Arce - Cómo y por qué patear el tablero de la seguridad informática (20)

Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
Itecam s bonet
Itecam s bonetItecam s bonet
Itecam s bonet
 
Ley Tic con normas APA
Ley Tic con normas APALey Tic con normas APA
Ley Tic con normas APA
 
Aplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarialAplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarial
 
Internet de las Cosas prospectiva a diez años
Internet de las Cosas prospectiva a diez años Internet de las Cosas prospectiva a diez años
Internet de las Cosas prospectiva a diez años
 
IoT monografia
IoT monografiaIoT monografia
IoT monografia
 
PROYECTOS METAL 2.0 Y MORFEO-FORMACION
PROYECTOS METAL 2.0 Y MORFEO-FORMACIONPROYECTOS METAL 2.0 Y MORFEO-FORMACION
PROYECTOS METAL 2.0 Y MORFEO-FORMACION
 
El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
 
Presentacion Working Plan Acti
Presentacion Working Plan ActiPresentacion Working Plan Acti
Presentacion Working Plan Acti
 
iot
iotiot
iot
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Iot
IotIot
Iot
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
 
Tema 1: Sociedad del conocimiento
Tema 1: Sociedad del conocimientoTema 1: Sociedad del conocimiento
Tema 1: Sociedad del conocimiento
 
Iot ppt
Iot pptIot ppt
Iot ppt
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Tic ( Tec. informacion y comunicacion).
Tic ( Tec. informacion y comunicacion).Tic ( Tec. informacion y comunicacion).
Tic ( Tec. informacion y comunicacion).
 
Tics tarea de informatica
Tics tarea de informaticaTics tarea de informatica
Tics tarea de informatica
 

Último

Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfginpao14
 
COMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptxCOMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptxespaciorientatriguer
 
Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Yes Europa
 
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfPROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfenritov17
 
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptPREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptMontoyaCruzSofia
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Yes Europa
 
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.docMarbellaLedsma
 

Último (7)

Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdf
 
COMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptxCOMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptx
 
Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024
 
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfPROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
 
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptPREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024
 
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
 

Iván Arce - Cómo y por qué patear el tablero de la seguridad informática

  • 1. COMO Y PORQUE PATEAR EL TABLERO DE LA SEGURIDAD INFORMATICA Iván Arce, Director del Programa STIC, Fundación Dr. Manuel Sadosky
  • 2. Y este de dónde salió?
  • 3. Qué es la Fundación Dr. Manuel Sadosky? • La Fundación Dr. Manuel Sadosky es una institución público-privada cuyo objetivo es favorecer y promover la articulación entre el sistema científico - tecnológico y la estructura productiva en todo lo referido a las Tecnologías de la Información y Comunicación (TIC) • Fue formalmente creada por Decreto del Poder Ejecutivo Nacional en Junio de 2009, y comenzó a funcionar en 2011 • Lleva el nombre quien fuera un pionero y visionario de la Informática en el País y la región Manuel Sadosky (1914-2005)
  • 4. Gobierno TIC Estructura Infraestructura Productiva Científico-Técnica
  • 5. Organización Presidencia Ministro de Ciencia, Consejo de Tecnología e Innovación Administración Productiva Vicepresidencia Vicepresidencia Presidente CESSI (Cámara de Presidente CICOMRA (Cámara de Empresas de Empresas de Software) Telecomunicaciones) Secretaria, Tesorero, Vocales, Revisores de Cuentas Director Ejecutivo Comité de Especialistas (Santiago Ceria ) Estructura Operativa Programa STIC (Iván Arce)
  • 6. Visión del Programa STIC Las TIC como factor transformador para una sociedad con un cultura emprendedora que promueve e impulsa la creación de conocimiento, la innovación productiva y sustentable, la competitividad de la economía y la mejora de la calidad de vida de la población sin que ello redunde en un aumento de la dependencia tecnológica o de la vulnerabilidad de la infraestructura crítica
  • 7. Funciones del Programa STIC • Desarrollar y robustecer capacidades de I+D+i • Articulación Academia-Industria-Estado • Divulgación, asesoría y capacitación • Vinculación regional y extra-regional con centros de I+D de Seguridad TIC • Proyectos Faro de I+D+i
  • 8. Que temas le interesan al Programa STIC? • Seguridad de Aplicaciones • Seguridad e Ingeniería de Software • Software y Sistemas Embebidos • Comunicaciones Inalámbricas • Dispositivos Móviles • Seguridad en Redes Avanzadas • Sistemas de Control de Procesos Industriales y SCADA • Métricas y modelos para la gestión de riesgo • Arquitecturas de Seguridad Innovadoras
  • 9. Previos episodios 2011-1996 CORE SECURITY TECHNOLOGIES 2012-2003 IEEE Security & Privacy Magazine 1996-1993 VirtualFon International 1994-1989 FIUBA
  • 10.
  • 11.
  • 12. “Inthe future, being able to “speak” a computer language will give you a tremendous advantage over those who can’t, not because you can write a computer program but because you’ll have a better understanding of what a computer is and does, and you will make better use of computing at the school, on the job and at home…” Commodore VIC-20 Programmer’s Reference Guide
  • 13. Idek Trzmiel (Jack Tramiel) 1928-2012
  • 15. “Llamaremos Tecnología al conjunto ordenado de los conocimientos empleados en la producción y comercialización de bienes y servicios, y que esta integrado no sólo por los conocimientos científicos sino también por los conocimientos empíricos que resultan de observaciones, experiencias, aptitudes específicas, tradición oral o escrita, etc.” Jorge Sábato, El comercio de Tecnología, Programa Regional de Desarrollo Científico y Tecnológico, Departamento de Asuntos Científicos de la OEA , 1972
  • 16. Innovación Tecnológica Tecnología Incorporada vs. No Incorporada Investigación y Desarrollo Fábrica de Tecnología Laboratorio de I+D vs. Fábrica de Tecnología
  • 17. “Déjenme decir que toda persona que se incorpora a esta organización sabe porqué hacemos investigación: Para darle ganancias a la General Electric” Arthur M. Bueche, VicePresident of Research & Development, General Electric, 1972
  • 19. Previos episodios -100- 0 Cifrador del César 801-873 Al-Kindi, Sobre el desciframiento de mensajes criptográficos http://www.icmgz.com/IC7.html 1355-1418 Ahmad al-Qalqashandi, Subh al-a 'sha 1883 Auguste Kerchoff, Le Criptographie Militaire http://www.petitcolas.net/fabien/kerckhoffs/crypto_militaire_1.pdf 1949 Claude Shannon, Communication Theory of Secrecy Systems http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf 1953 Carta de John Nash a la NSA http://www.nsa.gov/public_info/_files/nash_letters/nash_letters1.pdf
  • 25. 1973 Paul Karger, Roger Schell Multics Security Evaluation: Vulnerability Analysis http://seclab.cs.ucdavis.edu/projects/history/papers/karg74.pdf D. Elliot Bell & Leonard J. LaPadula Secure Computer Systems: Mathematical Foundation http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf
  • 26. 1980-1990 La era del Virus Informático
  • 30. Por qué hace falta un STIC? Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU
  • 31. Por qué hace falta un STIC? Fuente: National Vulnerability Database, National Institue of Standards and Technology (NIST), EEUU
  • 32. 2010+ Internet 2.0+ Redes Definidas por Software (SDN) Dispositivos Móviles Mercados de Contenido Redes sociales Dispositivos “Inteligentes” Virtualización Internet de las Cosas Computación en la nube Bioinformática Conectividad Inalámbrica
  • 34. “Los Estados Unidos ya están peleando una guerra cibernética y la estamos perdiendo. Es así de simple.” Mike McConnell, ex-Director de la NSA (1992-1996), ex-Director Nacional de Inteligencia (2007-2009), Vicepresidente Ejecutivo de Booz Allen Hamilton ,2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html
  • 35. Por qué hace falta un STIC?
  • 36. Por qué hace falta un STIC?
  • 37. Por qué hace falta un STIC?
  • 38. REFLEXIONES SOBRE LA GUERRA CIBERNETICA 1993 John Aquilla, David Ronfeldt Cyberwar is Coming! http://www.rand.org/pubs/reprints/RP223.html 1997 John Aquilla, David Ronfeldt In Athena’s Camp: Preparing for conflict in the information Age http://www.rand.org/pubs/monograph_reports/MR880.html 2000 Dorothy Denning Reflections on Cyberweapons Controls http://faculty.nps.edu/dedennin/publications/reflections_on_cyberweapons_controls.pdf 2011 Iván Arce, Gary McGraw Cyber warmongering and Influence Peddling http://www.informit.com/articles/article.aspx?p=1662328
  • 40. “When you can measure what you are speaking about, and express it in numbers, you know something about it; but when you cannot measure it, when you cannot express it in numbers, your knowledge is a meagre and unsatisfactory kind; it may be the beginning of knowledge, but you have scarcely, in your thoughts, advanced to the stage of science” William Thomson, Lord Kelvin, 1883
  • 41. Por qué hace falta un STIC? Werner Karl Heisenberg (1901 – 1976)
  • 43. R = Pr(e) * I(e)
  • 44. R = Ʃ pr(ej) * I(ej)
  • 45. ALE: Anuallized Loss Expectancy VaR: Value at Risk
  • 46. “Hacerpredicciones es muy difícil, especialmente cuando se trata del futuro Niels Bohr, Premio Nobel de Física , 1887-1962
  • 48. ARTE
  • 50.
  • 51. Más de 1000 Empresas de Seguridad Informática Mercado global de > $30B USD Seguridad Computadoras de Escritorio y Servers: $7.17B USD (2010) Seguridad de Redes: $7.54B USD (2010) Gestión de Identidades y Accesos: $4.45B USD (2010E) Gestión de Seguridad y Vulnerabilidades : $3.4B USD (2010) Seguridad Web: $1.7B USD (2010)
  • 52.
  • 53. “One Ring to rule them all, One Ring to find them, One Ring to bring them all and in the darkness bind them“ El anillo de Sauron, El Señor de los Anillos Novela de J.R.R. Tolkien, 1954-1955
  • 54. LAS SOLUCIONES TIENEN DOS SABORES • Análisis sintáctico Considera “la forma” de los objetos bajo estudio pero no su “significado” Buenas prestaciones para aplicaciones específicas Funciona bien cuando lo esencial (invariante) esta acotado sintácticamente Implementación requiere niveles de abstracción relativamente bajos • Análisis Semántico Considera el significado de los objetos bajo estudio, el sentido y los efectos de uso. Mayor alcance de aplicación Bajas prestaciones en solución de problemas reales Requiere mayor nivel abstracción y especialización Puede no dar soluciones definitivas
  • 55. QUE TIENEN EN COMÚN TODAS LAS SOLUCIONES DE LA INDUSTRIA? • Ninguna funciona bien… • Todas introducen nuevos puntos de falla • Arquitectura del siglo pasado (1980-1990) • Interfaz gráfica del siglo pasado (1980-2000) • Generación centralizada de valor (contenido) • Distribución centralizada de valor • Estructuras jerárquicas de gestión, topología estrella • Chapucerismo y charlatanismo tecnológico
  • 56. “Si queremos que todo siga como está, es necesario que todo cambie". "¿Y ahora qué sucederá? ¡Bah! Tratativas pespunteadas de tiroteos inocuos, y, después, todo será igual pese a que todo habrá cambiado". "…una de esas batallas que se libran para que todo siga como está“ Don Fabrizio Corbera, Príncipe de Salina, Il Gatopardo Novela de Giuseppe Tomasi di Lampedusa, 1957
  • 57. PROBLEMAS AUN NO RESUELTOS • Cómo desarrollar software sin vulnerabilidades • Cómo encontrar bugs en forma eficiente • Cómo explotar bugs en forma eficiente • Cómo arreglar bugs en forma eficiente (y efectiva) • Cómo determinar si un programa es bueno o malo • Cómo determinar si un programa es una variante de otro • Cómo determinar si alguien nos está atacando • Cómo determinar la mejor forma de atacar a otro • Cómo guardar un secreto • Cómo computar en secreto
  • 58. TEMAS CON APLICACION PRACTICA • Análisis de Flujo de {Control|Datos} • Visualización y procesamiento de grandes cantidades de datos (BigData) • Ingeniería inversa y re-ingeniería • Software Model Checking, Sistemas de tipos • SAT/SMT solving • Machine Learning • Procesamiento de Imágenes • Procesamiento de Señales • Ingeniería de Software, Modelos de madurez • Teoría de grafos, redes y mercados