1 / 36

CiberSeguridad en el mundo digital _

CiberSeguridad en el mundo digital _. CiberSeguridad Telefónica Digital Febrero 2014. Índice. Entorno eHealth _ Entorno Seguridad_ Vigilancia Digital_ 4. Conclusiones_. Entorno eHealth _. El sistema sanitario se enfrenta a enormes retos….

makya
Télécharger la présentation

CiberSeguridad en el mundo digital _

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CiberSeguridad en el mundo digital_ CiberSeguridad Telefónica Digital Febrero 2014

  2. Índice • Entorno eHealth_ • Entorno Seguridad_ • Vigilancia Digital_ • 4. Conclusiones_

  3. Entorno eHealth_

  4. El sistema sanitario se enfrenta a enormes retos… El creciente envejecimiento de la población y la cronicidad de enfermedades unido a la escasez de profesionales sanitarios presionan sobre la sostenibilidad del sistema sanitario ALGUNOS DATOS RELEVANTES • ENVEJECIMIENTO: • Mayores de 65 años en 2020 (13.5% de la población mundial) 982millones 860millones • ENFERMEDADES CRÓNICAS: • El 60% de los mayores de 65 años sufren enfermedades crónicas 1.7 • PROFESIONALES SANITARIOS: • Media mundial de médicos, 1.7 por cada 1000 habitantes • INVOLUCRACIÓN DEL PACIENTE: • Los pacientes buscan e intercambian en Internet información sobre su salud • INCREMENTO DE COSTES: • La Comisión Europea calcula en un 5,5% el incremento anual del gasto sanitario 5.5% 83%

  5. … que requieren un cambio en su modelo de provisión para asegurar la sostenibilidad Pacientes tratados (Solamente en episodios agudos) Pacientes agudos Pacientes crónicos Pacientes latentes Pacientes sin tratar en los actuales modelos sanitarios (“Bajo el agua”) Pacientes con factores de riesgo Personas saludables Los sistemas sanitarios evolucionandesde un modelo centrado en el tratamientohacia un modelo enfocado en la educación y la prevención

  6. Las TIC son clave para garantizar la sostenibilidad del sistema sanitario… • eHealth es un campo emergente en la intersección entre la informática médica, salud pública y los negocios: la tecnología aplicada al sector sanitario • eHealth representa no solo un desarrollo tecnológico, sino también una actitud y un compromiso para la mejora del cuidado de la salud mediante el uso de las TIC La aplicación de la tecnología en el sector sanitario está demostrando claros impactos en la eficiencia, además de mejorar la calidad asistencial

  7. Las empresas están desarrollando sus estrategias para el sector socio-sanitario… Entorno social Entorno sanitario Aspiran a convertirse en socios de confianza para acelerar la transformación del ecosistema sanitario, ofreciendo una mejor calidad y eficiencia Para convertirse en actores relevantes que facilitenindependencia y mejorando la calidad de vida • Facilitando un modelo de relación mejorado entre el sistema sanitario y los pacientes en el hogar y en movimiento • Proporcionando seguridad y tranquilidad en cualquier lugar y momento, "en sus manos", para los individuos y las familias • Desarrollo de una red basada en los servicios clínicos consiguiendo procesos integrados y de colaboración • Desarrollar soluciones que mejoren la calidad de vida de los que lo necesiten • Contribuyendo a la digitalización y la movilización de los servicios de salud

  8. Telefónica dispone de servicios orientados a evolucionar el modelo asistencial y a racionalizar el gasto en TIC… Gestión remota de pacientes (Axismed) • Líder e pioneira no Brasil em GDC – Gerenciamento de Doentes Crônicos • Desenvolve o autocontrole e o bem-estar das pessoas • Equipe multidisciplinar sendo 80% diretamente envolvidos nos programas • Membro da CareContinnum Alliance • Fortalece a relação médico-paciente http://ehealth.telefonica.com/ Portal eHealth • Dar a conocer a los clientes los servicios de la compañía • Para organizaciones privadas y sector público, como a profesionales médicos y a pacientes • Propuesta de valor al mercado ofreciendo servicios que mejoran la eficiencia de la atención sanitaria Herramientas TIC • HIS / HealthSaaSSanitario • Puesto de Trabajo Sanitario • Productividad móvil • PACS / Sistemas de Imagenología • CRM Sanitario y Emergencias • Interoperabilidad Teleasistencia móvil • Atención y cuidado en cualquier entorno • Amplio conjunto de dispositivos para todas las necesidades • Incorporación flexible de distintos cuidadores • Eficiente servicio “e2e”

  9. Todo este cambio trae consigo nuevos desafíos… Entorno sanitario Entorno social

  10. Algunos ejemplos… Source: Cyber Squared Medical Industry Report 2013 “The World Privacy Forum has reported that the streetcost for stolen medical information is $50, versus $1 for a stolen Social Security number. The average payout for a medical identity theft is $20,000, compared to $2,000 for a regular identity theft, and medical information fraud takes more than twice as long to identify as compared to regular identity theft. (RSA, 2010)” US Military health service providers, TRICARE and Science Applications International Corporation (SAIC) reported a data breach involving the personal information of an estimated 4.9 million military clinic and hospital patients in late 2011. The exposed information included names, Social Security numbers, addresses, phone numbers, diagnoses, treatment information, provider names, provider locations, and other personal health data such as clinical notes, laboratory tests and prescriptions On March 30, 2012, the Information Security and Privacy Advisory Board (ISPAB) issued a memo stating that devicessuch as insulin pumps are at increased risk of cyber security breaches. This puts millions of patients at risk of significant harm.

  11. Algunos ejemplos… Source: Cyber Squared Medical Industry Report 2013 “In December 2010, Geoffrey Okao justified NGOs as a lucrative target for the following reasons: emergency aid workers cross borders easier than most, they file pricelesspolitical information on their computers, and talk to both sides in a war situation. This makes their data a regular target for spies, rebel politicians, racketeers and war criminals. (Okao, 2010)” “On March 30, 2012, Utah’s Department of Health networks were hacked by Eastern European hackers stealing personally identifiable information from almost one million victims. This compromise led to the resignation of Utah’s Chief Technology Officer. (Goldman, 2012)” “In December 2011, Amnesty International’s website was hacked to serve malware that was possibly authored in China. (Mendoza, 2012)” In 2008, a website belonging to the Red Cross in China was hacked by cyber criminals to steal donations for victims of a severe earthquake that struck the Sichuan province of China.

  12. Entorno Seguridad_

  13. Entorno y algunos datos estadísticos… • Casi dos tercios de la empresas de USA, han sido objeto y sufrido incidentes de ciberseguridad • Se estima que el coste medio de las organizaciones derivado de los incidentes de violación de datoses de 11.6 millones de dólares. • Este valor incluye no sólo los costes directos, sino también los costes indirectos generados por la pérdida de confianza en la marca y la rotación del cliente • Una experiencia online con los productos o servicios de una marca ha influido en un 97,09% a la hora de comprar o no un producto o servicio de dicha marca US Cybersecurity capability. National Preparedness Report Ponemon 2013 RazorPhish US National Preparedness Report

  14. Entorno y algunos datos estadísticos…

  15. ¿Contra QUÉ amenazas nos enfrentamos? Reputación de marca • Uso inapropiado de logos e imagen de marca • Publicación de información falsa y difamación en redes sociales • Canales alternativos de venta de productos, con uso de la marca • Falsificación de identidades digitales Disrupción de Negocio Portales online y servicios inoperativos Vulneración y exposición de mecanismos seguridad Revelación de información confidencial Procesos de negocio alterados Fraude online Robo de información de clientes: • Credenciales acceso • Coordenadas (banca) Números de tarjetas de crédito Información Seguridad Social

  16. ¿CÓMO realizan los ataques? Reputación de marca • Botnets (Spam) • Counterfeit • Trolls y perfiles “no oficiales” en Redes Sociales • Uso no autorizado de logos y brand en páginas “no oficiales” Disrupción de Negocio Hacking DDOS Troyanos Abuso y tráfico de de dominios (Cybersquating) Botnets Fraude online Phisingy Pharming Malware Carding Mobile malware

  17. ¿QUIÉN está detrás de los ataques? Reputación de marca • Competidores • Insiders • Hacktivistas Disrupción de Negocio Hacktivistas Activistas Estados Competidores Crimen organizado Fraude online Crimen organizado Hackers

  18. ¿PORQUÉ se realizan los ataques? Reputación de marca • Fines industriales • Económicos • Fines Políticos e ideológicos Disrupción de Negocio Fines Políticos e ideológicos Fines industriales Prestigio comunidad Hacker Fines económicos (cybersquatting) Fraude online Fines económicos Fines industriales (credenciales)

  19. ¿A qué retos nos enfrentamos? Una vez definidas las metodologías, canales, autores y motivaciones de las amenazas, nos enfrentamos a cómo solucionar el problema Definir estrategias que permitan evitar que los ataques lleguen a producirse RASTREAR Gran volumen de información y fuentes, y monitorizar DETECTAR Con anticipación y analizar el posible impacto negativo MITIGAR Los ataques de manera eficiente

  20. Concienciación Estrategia Ciberseguridad Nacional 2013 • “Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas” • Responsabilidad compartida con los usuarios y demás actores • Respuesta coordinada, sin huecos Plan de Confianza Digital (SETSI) • “Tiene como objetivo construir un clima de confianza que contribuya al desarrollo de la economía y la sociedad digital, disponer de un ciberespacio abierto, seguro y protegido, garantizar un uso seguro de las redes y los sistemas de información, y responder además a los compromisos internacionales en materia de ciberseguridad” • Coordinar acciones de concienciación y sensibilización • Conciencia de los riesgos y cómo prevenir y gestionarlos

  21. Nuestro punto de vista_ Vigilancia Digital_

  22. Propuesta de Valor. Vigilancia Digital “La Vigilancia Digital tiene como misión fortalecer al cliente, ayudándole a estar preparado para afrontar y resolver los mayores retos de seguridad en el mundodigital”

  23. ¿En qué consiste la Vigilancia Digital? Observación de fuentes • Datos Información Inteligencia Servicio

  24. ¿En qué consiste la Vigilancia Digital? Observación de fuentes Publicas Underground Internas Alianzas Oficiales Colectores y BBDD con información pública & privada • Open source • JSON files • mongoDBDatabase Información no normalizada • Datos

  25. ¿En qué consiste la Vigilancia Digital? • Datos Información Enriquecimiento y procesamiento Análisis Arquitectura y desarrollos propios Core del servicio Lee de las BBDD y enriquece la información, agregando a un dato todas sus relaciones Observación de los datos y atributos, relación de la información y análisis de hechos Definición reglas Aprendizaje Inteligencia

  26. ¿En qué consiste la Vigilancia Digital? Inteligencia Servicio Disrupción del negocio Fraude online Reputación de marca • Uso no autorizado marca, logo o imagen • Seguimiento de dominios • Contenidos ofensivos • Counterfeit • Seguimiento de identidad digital • Fugas de información • Hacktivismo, activismo en la red y ataques DDoS • Exposición / vulneración mecanismos seguridad • Robo credenciales • Phishing y pharming • Malware • Carding • Mobile malware • Alertas y Soporte • Informes • Investigaciones • Portal del Cliente Centro de Operaciones Analista Local Inteligencia/ Evolución del servicio / Tendencias De alertas Bajo demanda Toda la información online

  27. Valor diferencial de Vigilancia Digital • El gran valor diferencial está en la Inteligencia • Para además de obtener, tratar y clasificar la información, asociarla para crear valor • Para entender el funcionamiento actual y futuro de los ciberataques • Para anticiparnos, identificando las amenazas y las contra-amenazas, vulnerabilidades y respuestas frente a éstas, así como los factores desencadenantes de las actuaciones maliciosas • Para definir estrategias de seguridad adecuadas

  28. Beneficios. Vigilancia Digital • Soporte a • la toma de • decisiones • Credibilidad • y Confianza • Control • presupuestario • Cobertura • por expertos • especializados • Disminución • de pérdidas • económicas

  29. Conclusiones_

  30. Conclusiones • La conectividad y movilidad en eHealth es una realidad que no hará sino multiplicarse en los próximos años • El sector eHealthtiene que afrontar los mismos desafíos que otros mercados de e-Commerce en términos de gestión de ciber amenazas. No es una excepción • eHealh está en el top de los segmentos “sensibles” a la protección de información, lo cual no es un obstáculo para detener la evolución • Proveedores combinados de soluciones eHealth y Seguridad poseen una ventaja competitivaen el “conocimiento de causa” a la hora de afrontar los retos que se plantean

More Related