clarciev 2010 seguridad de la comunicación para evitar el ... · 13.11.08 clarciev 2010, cancún...
Post on 11-Aug-2020
14 Views
Preview:
TRANSCRIPT
13.11.08CLARCIEV 2010, Cancún Mexico
CLARCIEV 2010
Seguridad de la Comunicación para evitar el robo y manipulación de las identidades
Crypto AG - SuizaIng. Marlem Calvo SerranoVicepresident, Head of Latin American and Caribbean Operations
13.11.08CLARCIEV 2010, Cancún Mexico
Exitos y experiencia de Crypto AG
Lider mundial de soluciones de seguridad de la Información y comunicaciones, exclusivamente para gobiernos.
Fundada en 1952. 59 años de experiencia
Empresa suiza independiente, sin restricciones a la exportación de algoritmos para las soluciones de seguridad del más alto nivel.
Nuestros clientes son los diferentes ministerios de los gobiernos de más de 135 países
Sede en Steinhausen/Zug, Suiza 8 oficinas internacionales, Fuerte presencia en Latinoamérica.
13.11.08CLARCIEV 2010, Cancún Mexico
Fábrica de Crypto AG en Steinhausen, Suiza
13.11.08CLARCIEV 2010, Cancún Mexico
Algunos Proyectos de Referencia de Crypto AG
Red de e-Gobierno completa para un país de Medio Oriente incluyendo Transferencia de Tecnología según modelo Build-Operate-Transfer (BOT)
Sistema Multimedia Seguro para red diplomática de un Ministerio de Exteriores. Tramitación Pasaportes y servicios a inmigrantes y embajadas online.
148 Embajadas por todo el mundoRedes: V-Sat, Internet, Téléfono
Solución de Comunicación Segura para Sistema de Identificación y Control de Ciudadanos de diferentes organismos de un Ministerio del Interior.
Red de Comunicación Segura del Ministerio de Justicia con soluciones de banda ancha para la comunicación en tiempo real de los centros de datos con información de delicuentes.
13.11.08CLARCIEV 2010, Cancún Mexico
Características del Saboteo de los Sistemas Informáticos del Registro Civil y Penal
Actualmente los datos se transmiten, interelaccionan y almacenanmasivamente en redes integradas por diferentes tipos de usuarios y con acceso a una base de datos central.
La intercepción, manipulación y el robo de millones de identidades y los datos asociados es posible con diferentes tecnologías y un solo click.
El Saboteo y su origen son dificiles de identificar.
El Saboteo raramente es conocido y se hace público.
13.11.08CLARCIEV 2010, Cancún Mexico
Tecnología de los Sistemas Informáticosdel Registro Civil y Penal Actuales
RegistrosCivilesEstatales
Registro CivilCentralizado
Centro EmisorDe Cedulas
GSM / UMTS
WLAN
Centros de ServicioE-gobierno
Satellite
Wimax
RED IP
Ethernet LAN
ADSL Modem
Internet
Router
MPLS
Altos Funcionarioscon acceso móvil
Centro De DatosRedundante Sede
Principal
Fuerzas del ordencon acceso móvil
Amenaza
13.11.08CLARCIEV 2010, Cancún Mexico
Amenazas de los Sistemas Informáticos del RegistroCivil y Penal
Amenazas Asimétricas Amenazas transnacionales
Organizaciones no estatales
Grupos paramilitares
Cárteles criminales
Traficantes de armas
Traficantes de personas
Terroristas
Hackers
Terrorismo
Crimen Organizado
Trafico de Narcóticos
Migración ilícita
Conflictos Étnicos
Conflictos Internacionales
13.11.08CLARCIEV 2010, Cancún Mexico
Objetivos de los criminales
Financiación de sus acciones criminales y terroristas manejando fondos bajo identidades robadas o falsas.
Desestabilización del país con ataques masivos a los sistemas informáticos del gobierno.
Lavado de dinero sucio bajo identidades robadas
Uso de identidades falsas para evitar acción de la justicia.
Tomar ventaja abusiva de los servicios del estado
Trafico ilegal de personas y menores.
Trafico de armas, drogas,…
9 13.11.08CLARCIEV 2010, Cancún Mexico
Evolución de las amenazasEn la propia red o a través de internet
Alta
Baja1990 1995 2000 2005 2008
password guessingself-replicating code
password crackingexploiting known vulnerabilities
disabling auditsback doors
hijackingsessions
sweeperssniffers
packet spoofing
GUIautomated probes/scans
denial of service(DoS)
wwwattacks
Herramientas
Atacantes
Nivel de Conocimientos
Sofisticación de
Ataques
“stealth” / advancedscanning techniques
burglaries
network mgmt. diagnostics
DDoS attacks
13.11.08CLARCIEV 2010, Cancún Mexico
Evolución de amenazasMedios sencillos de Saboteo
Computer PC: 10.000 EUR
Intercepción de comunicaciones satelitales, radio,…
Descifrado de más de 140 códigos de cifrado estandares:• STANAG 5065• 16PSK Pactor II• GSM, …
•Capacidad de filtrado por palabras.
•Sin control de usuario final!!
13.11.08CLARCIEV 2010, Cancún Mexico
Evolución de las amenazasRestrictiones a la exportación de algoritmos
13.11.08CLARCIEV 2010, Cancún Mexico
Evolución de las amenazasFIPS 197 – No uso de algoritmos públicos
13.11.08CLARCIEV 2010, Cancún Mexico
Consecuencias de un ataque en la sociedad
Las organizaciones criminales tienen tanto o más recursos que los estados para sabotear la seguridad.
La sociedad se preocupa por la perdida de intimidad y el mal uso y manejo de sus datos, si estos caen en manos indebidas.
Un sistema vulnerable de Registro Civil o de E-gobierno puede tener un rechazo frontal en la población y por siguiente el fracaso de una estrategía- país.
El robo de información al gobierno causa la desestabilización del país, mal uso de los recursos públicos, perdida de soberanía, la perdida de competitividad-país …
La seguridad al más alto nivel de un sistema E gobierno, tiene una importancia estratégica y política para el éxito de las soluciones de identificación
13.11.08CLARCIEV 2010, Cancún Mexico
Cuanto debo invertir en seguridad?
Que pasaría si…Si la base de datos con las identidades de mis ciudadanos fuera
borrada o manipulada?
Si un servicio que proveo en nombre del estado a la ciudadanía, puede
ser saboteado y perjudicar al ciudadano?
Si organizaciones mafiosas tuvieran acceso a los datos de los
ciudadanos?
Si los perfiles de los criminales, pueden ser modificados por entidades
criminales?
Si los procesos electorales son saboteados?
15 13.11.08CLARCIEV 2010, Cancún Mexico
Cuando un sistema de Seguridad es de alto nivel?
Algoritmo secreto exclusivo y gestionado por el usuario final?
Implementado en Hardware?
Tiene la solución restricciones a la exportación?
Cual es la variabilidad total de la solución?
Tiene la solución sistemas antimanipulación?
La gestión de claves y grupos de usuarios es segura?
Quien tiene acceso a la solución?
13.11.08CLARCIEV 2010, Cancún Mexico
Soluciones de Seguridad de la Comunicación
Corporate OfficeHeadquarters
Branch Office
Router
Router
Router
RouterMobile User
Redes de TransporteServer
HC-7825
Small Branch Office
Amenaza
Corporate OfficeHeadquarters
Branch Office
Router
Router
Router
RouterMobile User
Redes de TransporteServer
HC-7835
HC-7805
Small Branch Office
HC-7825
HC-7845
13.11.08CLARCIEV 2010, Cancún Mexico
Ventajas de la integración de unasolución de Seguridad al más alto nivel
Redes gestionadas con los más altos standares de seguridadgarantizada por una arquitectura Crypto AG de seguridad muyavanzada y con absoluta autonomía del cliente.Ahorro muy importante en el costo de las comunicaciones.Protección de la soberanía nacional y la estabilidad país.Protección del derecho a la identidad y servicios a ciudadanos.Protección de la democracia.Protección de la imagen país y mejora relacciones exteriores.Garantía de exito contra las organizaciones mafiosas.
13.11.08CLARCIEV 2010, Cancún Mexico
Escenario de Servicio a Migrantes
13.11.08CLARCIEV 2010, Cancún Mexico
Sistema de Conexión en tiempo real de centros de computo para Ministerio de Interior
20 13.11.08CLARCIEV 2010, Cancún Mexico
Solución de Seguridad proyecto E-GobiernoMinisterio de Economía
Secure GatewaySecure Gateway
Secure GatewaySecure Gateway
Secure GatewaySecure Gateway
Secure GatewaySecure Gateway
13.11.08CLARCIEV 2010, Cancún Mexico
Un solucion para cada escenario
Ethernet, SONET/SDH andPDH Encryption up to 10 Gbps
Network Security IT Security
IP VPN EncryptionSmall Office
IP VPN Encryption Enterprise & Branch Office
Office Security
Fax Encryption
Secure GSMRuggedisedLaptop Emission
ProtectedWorkstation
RemoteAccess Device
Radio Security
SECOS Airborne Radio
Crypto Field Terminal
Satellite Security
Frame Relay Encryption
Deployable Secure Satellite Systems
Security Management Centre MultiCom
Security Management CentreFrame Relay
SecurityManagementCentre IP VPN
Crypto Mobile File encryption
Crypto Office Platform Fax – Voice –Netwrok share HC-9300
Crypto Mobile Client IP VPN
MultiCom Radio Encryption
PSTN Encryption Multilink BulkEncryption
Security ManagementCentre Broadband
Key Handling Centre
21
13.11.08CLARCIEV 2010, Cancún Mexico
Services from Crypto AGB
rain
war
e
Cus
tom
war
e
Ski
llwar
e
Car
ewar
e
Cyc
lew
are
Consulting Services
Implementation Services
OperationalSupport Services
Lifecycle Mgmt Services
Education ServicesImplementation
Services
Delivery:Integration of yourturn key ICT solutionExclusive reports, plan, diagramYour own project manager
Your Benefit:You receive a system in full compliance with defined objectives
Education Services
Delivery:Individual tailored courses in cryptography, security, security management, maintenance/repair and system operation
Your Benefit:You receive state of theart know-how, skills & experience
Operational Support Services
Delivery:Advice & support by hotlineMaintenance bycryptographic and technological experts
Your Benefit :You receive support on how to maintain high system availability
Lifecycle Mgmt Services
Delivery:Software, Hardware-UpgradesMigration conceptsModified process for logistics
Your Benefit :You receive life-longhigh level availability and investmentprotection
Consulting Services
Delivery:Information SecurityAssessmentsConcepts to protectyour InformationInformation SecurityProcess Framework
Your Benefit:Guidance to refine information protection goals and concepts to achieve them
23 13.11.08CLARCIEV 2010, Cancún Mexico
24 13.11.08CLARCIEV 2010, Cancún Mexico
Preguntas?
Contact:
Ing. Marlem Calvo SerranoVP - Head of Latin Americanmarlem.calvo@crypto.ch
Gracias por su atención
www.crypto.ch
top related