Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profesionales y Formación

Post on 06-Apr-2017

491 views 0 download

Transcript of Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profesionales y Formación

Madrid, 06 de octubre de 2015 De 10:00 a 13:00 horas.

Instituto de la Ingeniería de España – Salón de Actos

EVOLUCIÓN DE INTERNET:

CIBERSEGURIDAD Y FORMACIÓN

Bernardo Alarcos Alcázar

bernardo.alarcos@uah.es

Evolución tecnológica y sus implicaciones.

Vivimos en la sociedad digital interconectada

EVOLUCIÓN APLICACIONES

• Primeras referencias

• MIT 1961: guardar archivos en remoto (desde

un terminal) en un sistema IBM 7094

• Correo electrónico:

• En una computadora compartida 1965

• Se extiende desde 1966 a las redes de

computadores.

1961…….Primero pasos………1966 (USA)

1961 2015

EVOLUCIÓN APLICACIONES EN INTERNET

• Primer correo electrónico con @ en 1971 (Ray

Tomlinson )

1971 Primer correo (USA)

1961 1971 1961 1971 2015

ACCESO DE ORGANISMOS A INTERNET

• En España: Origen de RedIris en 1988

• Años 1990 comienza a introducirse en

instituciones

1990 Se introduce en las Instituciones (España)

1961 1971 1990 2015

EVOLUCIÓN: DÉCADA 2000

• Internet llega a los hogares

• Interés comercial.

• Interés de las operadoras en llevar Internet

a los hogares.

• Los usuarios en Internet crecen de forma

exponencial.

2000 Llega al gran público

1961 1971 1990 2015 2000

EVOLUCIÓN DE USUARIOS EN INTERNET

Source: http://www.open.edu/openlearn/money-management/management/business-studies/history-online-retail

¿QUÉ FACTORES HAN AYUDADO AL

CRECIMIENTO EN LOS ÚLTIMOS AÑOS?

Aplicaciones

Interfaces H/M

Movilidad

EVOLUCIÓN DE VENTA DE DISPOSITIVOS

MÓVILES

Source: Mary Meker http://www.kpcb.com/internet-trends

Smart Transport Smart Cities

Smart Buildings

Smart Energy

Smart Health http://www.maatg.com/

http://www.hitachi.com/

http://www.mit.edu/~georgios/research.html

¿SOMOS MAS VULNERABLES?

Aumentan los riesgos de

ataque a través de la

tecnología

Aumenta nuestra

dependencia de la

tecnología

INTERESES DE ATACANTES

• Ciberdelincuencia: móvil principalmente económico

• Espionaje personas/empresas/gobiernos:

• Robo de información.

• Secuestro de información.

• Destrucción de información.

• Compartición de información ilegal: pornografía infantil.

http://map.norsecorp.com/

INTERESES DE ATACANTES

• Ciberterrorismo: afecta a la economía, estabilidad de las naciones, vidas humanas

• Ataque infraestructuras críticas: cambios de comportamiento, denegación de

servicio.

• Uso de Internet para búsqueda y compartición de Información:

• Captación de personas en grupos terroristas y adiestramiento

• Refuerzo emocional

• Planificación de atentados

• Publicidad, amenazas sociales

• Búsqueda de información

• Seguimiento del impacto de las acciones

¿CÓMO PUEDE PREPARASE LA SOCIEDAD PARA

DEFENDERSE?

INVESTIGACIÓN Y DESARROLLO

FORMACIÓN CONCIENCIACIÓN

CAPACIDADES

FORMATIVAS

DEFENSA

ANÁLISIS

RESPUESTA

GESTIÓN

CAPACIDADES

FORMATIVAS

DEFENSA

ANÁLISIS

RESPUESTA

GESTIÓN

Legislación

Bases de

datos

Programación Electrónica

Sistemas

Operativos

Arquitectura

de

computadores

Economía Inteligencia

Artificial

Matemáticas

Arquitectura

de Redes

Administración

de redes y

sistemas

CERTIFICACIONES DE SEGURIDAD

DEFENSA

ANÁLISIS

RESPUESTA

GESTIÓN

EC-Council

ISACA

ISC2 CWNP

CompTIA

GIAC

2

Fuente: http://www.globalknowledge.es/noticias-y-eventos/noticias/las-15-certificaciones-mejor-

pagadas-2015/

3

5

13