bernardo alarcos -jornada ciberseguridad coit aeit: retos, oportunidades profesionales y formación
Post on 06-Apr-2017
491 Views
Preview:
TRANSCRIPT
Madrid, 06 de octubre de 2015 De 10:00 a 13:00 horas.
Instituto de la Ingeniería de España – Salón de Actos
EVOLUCIÓN DE INTERNET:
CIBERSEGURIDAD Y FORMACIÓN
Bernardo Alarcos Alcázar
bernardo.alarcos@uah.es
Evolución tecnológica y sus implicaciones.
Vivimos en la sociedad digital interconectada
EVOLUCIÓN APLICACIONES
• Primeras referencias
• MIT 1961: guardar archivos en remoto (desde
un terminal) en un sistema IBM 7094
• Correo electrónico:
• En una computadora compartida 1965
• Se extiende desde 1966 a las redes de
computadores.
1961…….Primero pasos………1966 (USA)
1961 2015
EVOLUCIÓN APLICACIONES EN INTERNET
• Primer correo electrónico con @ en 1971 (Ray
Tomlinson )
1971 Primer correo (USA)
1961 1971 1961 1971 2015
ACCESO DE ORGANISMOS A INTERNET
• En España: Origen de RedIris en 1988
• Años 1990 comienza a introducirse en
instituciones
1990 Se introduce en las Instituciones (España)
1961 1971 1990 2015
EVOLUCIÓN: DÉCADA 2000
• Internet llega a los hogares
• Interés comercial.
• Interés de las operadoras en llevar Internet
a los hogares.
• Los usuarios en Internet crecen de forma
exponencial.
2000 Llega al gran público
1961 1971 1990 2015 2000
EVOLUCIÓN DE USUARIOS EN INTERNET
Source: http://www.open.edu/openlearn/money-management/management/business-studies/history-online-retail
¿QUÉ FACTORES HAN AYUDADO AL
CRECIMIENTO EN LOS ÚLTIMOS AÑOS?
Aplicaciones
Interfaces H/M
Movilidad
EVOLUCIÓN DE VENTA DE DISPOSITIVOS
MÓVILES
Source: Mary Meker http://www.kpcb.com/internet-trends
Smart Transport Smart Cities
Smart Buildings
Smart Energy
Smart Health http://www.maatg.com/
http://www.hitachi.com/
http://www.mit.edu/~georgios/research.html
¿SOMOS MAS VULNERABLES?
Aumentan los riesgos de
ataque a través de la
tecnología
Aumenta nuestra
dependencia de la
tecnología
INTERESES DE ATACANTES
• Ciberdelincuencia: móvil principalmente económico
• Espionaje personas/empresas/gobiernos:
• Robo de información.
• Secuestro de información.
• Destrucción de información.
• Compartición de información ilegal: pornografía infantil.
http://map.norsecorp.com/
INTERESES DE ATACANTES
• Ciberterrorismo: afecta a la economía, estabilidad de las naciones, vidas humanas
• Ataque infraestructuras críticas: cambios de comportamiento, denegación de
servicio.
• Uso de Internet para búsqueda y compartición de Información:
• Captación de personas en grupos terroristas y adiestramiento
• Refuerzo emocional
• Planificación de atentados
• Publicidad, amenazas sociales
• Búsqueda de información
• Seguimiento del impacto de las acciones
¿CÓMO PUEDE PREPARASE LA SOCIEDAD PARA
DEFENDERSE?
INVESTIGACIÓN Y DESARROLLO
FORMACIÓN CONCIENCIACIÓN
CAPACIDADES
FORMATIVAS
DEFENSA
ANÁLISIS
RESPUESTA
GESTIÓN
CAPACIDADES
FORMATIVAS
DEFENSA
ANÁLISIS
RESPUESTA
GESTIÓN
Legislación
Bases de
datos
Programación Electrónica
Sistemas
Operativos
Arquitectura
de
computadores
Economía Inteligencia
Artificial
Matemáticas
Arquitectura
de Redes
Administración
de redes y
sistemas
CERTIFICACIONES DE SEGURIDAD
DEFENSA
ANÁLISIS
RESPUESTA
GESTIÓN
EC-Council
ISACA
ISC2 CWNP
CompTIA
GIAC
2
Fuente: http://www.globalknowledge.es/noticias-y-eventos/noticias/las-15-certificaciones-mejor-
pagadas-2015/
3
5
13
top related