DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital...
-
Upload
ramona-rubiano -
Category
Documents
-
view
231 -
download
0
Transcript of DISCOVER, DISRUPT, DELIVER CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital...
DISCOVER, DISRUPT, DELIVER
CiberSeguridad en el mundo digital_
CiberSeguridadTelefónica DigitalFebrero 2014
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER
DISCOVER, DISRUPT, DELIVER7
Índice
1. Entorno eHealth_
2. Entorno Seguridad_
3. Vigilancia Digital_
4. Conclusiones_
DISCOVER, DISRUPT, DELIVER8
DISCOVER, DISRUPT, DELIVER
Entorno eHealth_
DISCOVER, DISRUPT, DELIVER9
ALGUNOS DATOS RELEVANTES
982millones
ENVEJECIMIENTO: ‣Mayores de 65 años en 2020
(13.5% de la población mundial)
860millones
ENFERMEDADES CRÓNICAS: ‣El 60% de los mayores de 65 años
sufren enfermedades crónicas
1.7PROFESIONALES SANITARIOS:‣Media mundial de médicos, 1.7 por
cada 1000 habitantes
5.5%
INCREMENTO DE COSTES:‣La Comisión Europea calcula en un
5,5% el incremento anual del gasto sanitario
El sistema sanitario se enfrenta a enormes retos…
83%
INVOLUCRACIÓN DEL PACIENTE:‣Los pacientes buscan e intercambian
en Internet información sobre su salud
El creciente envejecimiento de la población y la cronicidad de enfermedades unido a la escasez de profesionales sanitarios presionan sobre la sostenibilidad del sistema sanitario
DISCOVER, DISRUPT, DELIVER10
… que requieren un cambio en su modelo de provisión para asegurar la sostenibilidad
Los sistemas sanitarios evolucionandesde un modelo centrado en el tratamiento
hacia un modelo enfocado en la educación y la prevención
Pacientes agudos
Pacientes crónicos
Pacientes latentes
Pacientes con factores de riesgo
Personas saludables
Pacientes sin tratar en los actuales modelos sanitarios (“Bajo el agua”)
Pacientes tratados (Solamente en episodios agudos)
DISCOVER, DISRUPT, DELIVER11
Las TIC son clave para garantizar la sostenibilidad del sistema sanitario…
• eHealth es un campo emergente en la intersección entre la informática médica, salud pública y los negocios: la tecnología aplicada al sector sanitario
• eHealth representa no solo un desarrollo tecnológico, sino también una actitud y un compromiso para la mejora del cuidado de la salud mediante el uso de las TIC
La aplicación de la tecnología en el sector sanitario está demostrando claros impactos en la eficiencia,
además de mejorar la calidad asistencial
DISCOVER, DISRUPT, DELIVER12
Las empresas están desarrollando sus estrategias para el sector socio-sanitario…
Aspiran a convertirse en socios de confianza para acelerar la transformación del ecosistema sanitario, ofreciendo una mejor calidad y eficiencia
‣ Contribuyendo a la digitalización y la movilización de los servicios de salud
‣ Desarrollo de una red basada en los servicios clínicos consiguiendo procesos integrados y de colaboración
‣ Facilitando un modelo de relación mejorado entre el sistema sanitario y los pacientes en el hogar y en movimiento
Entorno sanitario Entorno social
Para convertirse en actores relevantes que faciliten independencia y mejorando la calidad de vida
‣ Proporcionando seguridad y tranquilidad en cualquier lugar y momento, "en sus manos", para los individuos y las familias
‣ Desarrollar soluciones que mejoren la calidad de vida de los que lo necesiten
DISCOVER, DISRUPT, DELIVER13
• Líder e pioneira no Brasil em GDC – Gerenciamento de Doentes Crônicos
• Desenvolve o autocontrole e o bem-estar das pessoas• Equipe multidisciplinar sendo 80% diretamente
envolvidos nos programas• Membro da Care Continnum Alliance• Fortalece a relação médico-paciente
• Dar a conocer a los clientes los servicios de la compañía• Para organizaciones privadas y sector público, como a
profesionales médicos y a pacientes• Propuesta de valor al mercado ofreciendo servicios que
mejoran la eficiencia de la atención sanitaria
Gestión remota de pacientes (Axismed)
Portal eHealth
Telefónica dispone de servicios orientados a evolucionar el modelo asistencial y a racionalizar el gasto en TIC…
• HIS / Health SaaS Sanitario• Puesto de Trabajo Sanitario• Productividad móvil• PACS / Sistemas de Imagenología• CRM Sanitario y Emergencias• Interoperabilidad
Herramientas TIC
• Atención y cuidado en cualquier entorno• Amplio conjunto de dispositivos para todas las
necesidades• Incorporación flexible de distintos cuidadores • Eficiente servicio “e2e”
Teleasistencia móvil
http://ehealth.telefonica.com/
DISCOVER, DISRUPT, DELIVER14
Todo este cambio trae consigo nuevos desafíos…
“Un nuevo modelo de relación mejorado entre el sistema sanitario y los pacientes en el hogar y en movimiento”
- Patient empowerment. Acceso generalizado a sus datos- Reputación y sentimiento online e impacto en redes sociales de la “marca” del prestador sanitario/social
“Una red de servicios clínicos basada en la colaboración”
- Denegación de servicio de herramientas corporativas- Acceso no autorizado a servicios- Información de dispositivos médicos conectados
“Buscando la movilización de los servicios de salud” - Roaming de información de paciente
“Proporcionando seguridad y tranquilidad en cualquier lugar y momento”
- Fraude electrónico de identidad- Roaming de datos del usuario
“Respetando la privacidad de las personas y su entorno”
- Fraude electrónico de identidad- Acceso no autorizado a servicios- Abuso de prestaciones
En
torn
o s
an
itari
oEn
torn
o s
ocia
l
DISCOVER, DISRUPT, DELIVER15
Algunos ejemplos…
“The World Privacy Forum has reported that the street cost for stolen medical information is $50, versus $1 for a stolen Social Security number. The average payout for a medical identity theft is $20,000, compared to $2,000 for a regular identity theft, and medical information fraud takes more than twice as long to identify as compared to regular identity theft. (RSA, 2010)”
US Military health service providers, TRICARE and Science Applications International Corporation (SAIC) reported a data breach involving the personal information of an estimated 4.9 million military clinic and hospital patients in late 2011.
The exposed information included names, Social Security numbers, addresses, phone numbers, diagnoses, treatment information, provider names, provider locations, and other personal health data such as clinical notes, laboratory tests and prescriptions
Source: Cyber Squared Medical Industry Report 2013
On March 30, 2012, the Information Security and Privacy Advisory Board (ISPAB) issued a memo stating that devices such as insulin pumps are at increased risk of cyber security breaches. This puts millions of patients at risk of significant harm.
DISCOVER, DISRUPT, DELIVER16
Algunos ejemplos… Source: Cyber Squared Medical Industry Report 2013
In 2008, a website belonging to the Red Cross in China was hacked by cyber criminals to steal donations for victims of a severe earthquake that struck the Sichuan province of China.
“On March 30, 2012, Utah’s Department of Health networks were hacked by Eastern European hackers stealing personally identifiable information from almost one million victims. This compromise led to the resignation of Utah’s Chief Technology Officer. (Goldman, 2012)”
“In December 2010, Geoffrey Okao justified NGOs as a lucrative target for the following reasons: emergency aid workers cross borders easier than most, they file priceless political information on their computers, and talk to both sides in a war situation. This makes their data a regular target for spies, rebel politicians, racketeers and war criminals. (Okao, 2010)”
“In December 2011, Amnesty International’s website was hacked to serve malware that was possibly authored in China. (Mendoza, 2012)”
DISCOVER, DISRUPT, DELIVER17
DISCOVER, DISRUPT, DELIVER
Entorno Seguridad_
DISCOVER, DISRUPT, DELIVER18
Entorno y algunos datos estadísticos…
US Cybersecurity capability. National Preparedness Report
‣ Casi dos tercios de la empresas de USA, han sido objeto y sufrido incidentes de ciberseguridad
Ponemon 2013
‣ Se estima que el coste medio de las organizaciones derivado de los incidentes de violación de datos es de 11.6 millones de dólares.
‣ Este valor incluye no sólo los costes directos, sino también los costes indirectos generados por la pérdida de confianza en la marca y la rotación del cliente
RazorPhish
‣ Una experiencia online con los productos o servicios de una marca ha influido en un 97,09% a la hora de comprar o no un producto o servicio de dicha marcaUS National Preparedness Report
DISCOVER, DISRUPT, DELIVER19
Entorno y algunos datos estadísticos…
DISCOVER, DISRUPT, DELIVER20
Reputación de marca
‣ Uso inapropiado de logos e imagen de marca
‣ Publicación de información falsa y difamación en redes sociales
‣ Canales alternativos de venta de productos, con uso de la marca
‣ Falsificación de identidades digitales
¿Contra QUÉ amenazas nos enfrentamos?
Disrupción de Negocio
‣ Portales online y servicios inoperativos
‣ Vulneración y exposición de mecanismos seguridad
‣ Revelación de información confidencial
‣ Procesos de negocio alterados
Fraude online
‣ Robo de información de clientes:
‣ Credenciales acceso‣ Coordenadas (banca)
‣ Números de tarjetas de crédito
‣ Información Seguridad Social
DISCOVER, DISRUPT, DELIVER21
Reputación de marca
‣ Botnets (Spam)
‣ Counterfeit
‣ Trolls y perfiles “no oficiales” en Redes Sociales
‣ Uso no autorizado de logos y brand en páginas “no oficiales”
¿CÓMO realizan los ataques?
Disrupción de Negocio
‣ Hacking
‣ DDOS
‣ Troyanos
‣ Abuso y tráfico de de dominios (Cybersquating)
‣ Botnets
Fraude online
‣ Phising y Pharming
‣ Malware
‣ Carding
‣ Mobile malware
DISCOVER, DISRUPT, DELIVER22
Reputación de marca
‣ Competidores
‣ Insiders
‣ Hacktivistas
¿QUIÉN está detrás de los ataques?
Disrupción de Negocio
‣ Hacktivistas
‣ Activistas
‣ Estados
‣ Competidores
‣ Crimen organizado
Fraude online
‣ Crimen organizado
‣ Hackers
DISCOVER, DISRUPT, DELIVER23
Reputación de marca
‣ Fines industriales
‣ Económicos
‣ Fines Políticos e ideológicos
¿PORQUÉ se realizan los ataques?
Disrupción de Negocio
‣ Fines Políticos e ideológicos
‣ Fines industriales
‣ Prestigio comunidad Hacker
‣ Fines económicos (cybersquatting)
Fraude online
‣ Fines económicos
‣ Fines industriales (credenciales)
DISCOVER, DISRUPT, DELIVER24
¿A qué retos nos enfrentamos?
Gran volumen de
información y fuentes, y
monitorizar
Una vez definidas las metodologías, canales, autores y motivaciones de las amenazas, nos enfrentamos a cómo solucionar el problema
Con anticipación y
analizar el posible
impacto negativo
RASTREAR
DETECTAR
Definir
estrategias que
permitan evitar
que los ataques
lleguen a
producirse
Los ataques de manera
eficiente
MITIGAR
DISCOVER, DISRUPT, DELIVER25
Plan de Confianza Digital (SETSI)
‣ “Tiene como objetivo construir un clima de confianza que contribuya al desarrollo de la economía y la sociedad digital, disponer de un ciberespacio abierto, seguro y protegido, garantizar un uso seguro de las redes y los sistemas de información, y responder además a los compromisos internacionales en materia de ciberseguridad”
‣ Coordinar acciones de concienciación y sensibilización
‣ Conciencia de los riesgos y cómo prevenir y gestionarlos
Concienciación
Estrategia Ciberseguridad Nacional 2013
‣ “Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas”
‣ Responsabilidad compartida con los usuarios y demás actores
‣ Respuesta coordinada, sin huecos
DISCOVER, DISRUPT, DELIVER26
DISCOVER, DISRUPT, DELIVER
Nuestro punto de vista_
Vigilancia Digital_
DISCOVER, DISRUPT, DELIVER27
Propuesta de Valor. Vigilancia Digital
“La Vigilancia Digital tiene como misión fortalecer al cliente, ayudándole a estar preparado para afrontar y resolver los mayores retos de seguridad en el mundo digital”
DISCOVER, DISRUPT, DELIVER28
¿En qué consiste la Vigilancia Digital?
Observación de fuentes
Datos
Información
Inteligencia
Servicio
DISCOVER, DISRUPT, DELIVER29
¿En qué consiste la Vigilancia Digital?
Observación de fuentes
Datos
Colectores y BBDD con información pública & privada
Información no normalizada Open source• JSON files• mongoDB Database
Publicas Underground Internas Alianzas Oficiales
DISCOVER, DISRUPT, DELIVER30
¿En qué consiste la Vigilancia Digital?
Datos
Información
Inteligencia
Arquitectura y desarrollos propios
Core del servicio
Lee de las BBDD y enriquece la información, agregando a un dato todas sus relaciones
Observación de los datos y atributos, relación de la información y análisis de hechos
Definición reglas
Aprendizaje
Enriquecimiento y procesamiento Análisis
DISCOVER, DISRUPT, DELIVER31
¿En qué consiste la Vigilancia Digital?
Inteligencia
Servicio
• Fugas de información• Hacktivismo, activismo en la red y
ataques DDoS• Exposición / vulneración
mecanismos seguridad• Robo credenciales
•Phishing y pharming•Malware•Carding •Mobile malware
•Uso no autorizado marca, logo o imagen
•Seguimiento de dominios•Contenidos ofensivos•Counterfeit•Seguimiento de identidad
digital
Alertas y Soporte Informes Investigaciones Portal del ClienteCentro de Operaciones
Analista LocalInteligencia/ Evolución del servicio / Tendencias
De alertasBajo demanda
Toda la información online
Reputación de marca Disrupción del negocio Fraude online
DISCOVER, DISRUPT, DELIVER32
El gran valor diferencial está en la Inteligencia
Valor diferencial de Vigilancia Digital
‣ Para además de obtener, tratar y clasificar la información, asociarla para crear valor
‣ Para entender el funcionamiento actual y futuro de los ciberataques
‣ Para anticiparnos, identificando las amenazas y las contra-amenazas, vulnerabilidades y respuestas frente a éstas, así como los factores desencadenantes de las actuaciones maliciosas
‣ Para definir estrategias de seguridad adecuadas
DISCOVER, DISRUPT, DELIVER33
Beneficios. Vigilancia Digital
Soporte a la toma dedecisiones
Credibilidad y
Confianza
Controlpresupuestari
oDisminuciónde pérdidaseconómicas
Coberturapor expertosespecializado
s
DISCOVER, DISRUPT, DELIVER34
DISCOVER, DISRUPT, DELIVER
Conclusiones_
DISCOVER, DISRUPT, DELIVER35
Conclusiones
‣La conectividad y movilidad en eHealth es una realidad que no hará sino multiplicarse en los próximos años
‣El sector eHealth tiene que afrontar los mismos desafíos que otros mercados de e-Commerce en términos de gestión de ciber amenazas. No es una excepción
‣eHealh está en el top de los segmentos “sensibles” a la protección de información, lo cual no es un obstáculo para detener la evolución
‣Proveedores combinados de soluciones eHealth y Seguridad poseen una ventaja competitiva en el “conocimiento de causa” a la hora de afrontar los retos que se plantean