CLARCIEV 2010 Seguridad de la Comunicación para evitar el ...

24
13.11.08 CLARCIEV 2010, Cancún Mexico CLARCIEV 2010 Seguridad de la Comunicación para evitar el robo y manipulación de las identidades Crypto AG - Suiza Ing. Marlem Calvo Serrano Vicepresident, Head of Latin American and Caribbean Operations

Transcript of CLARCIEV 2010 Seguridad de la Comunicación para evitar el ...

13.11.08CLARCIEV 2010, Cancún Mexico

CLARCIEV 2010

Seguridad de la Comunicación para evitar el robo y manipulación de las identidades

Crypto AG - SuizaIng. Marlem Calvo SerranoVicepresident, Head of Latin American and Caribbean Operations

13.11.08CLARCIEV 2010, Cancún Mexico

Exitos y experiencia de Crypto AG

Lider mundial de soluciones de seguridad de la Información y comunicaciones, exclusivamente para gobiernos.

Fundada en 1952. 59 años de experiencia

Empresa suiza independiente, sin restricciones a la exportación de algoritmos para las soluciones de seguridad del más alto nivel.

Nuestros clientes son los diferentes ministerios de los gobiernos de más de 135 países

Sede en Steinhausen/Zug, Suiza 8 oficinas internacionales, Fuerte presencia en Latinoamérica.

13.11.08CLARCIEV 2010, Cancún Mexico

Fábrica de Crypto AG en Steinhausen, Suiza

13.11.08CLARCIEV 2010, Cancún Mexico

Algunos Proyectos de Referencia de Crypto AG

Red de e-Gobierno completa para un país de Medio Oriente incluyendo Transferencia de Tecnología según modelo Build-Operate-Transfer (BOT)

Sistema Multimedia Seguro para red diplomática de un Ministerio de Exteriores. Tramitación Pasaportes y servicios a inmigrantes y embajadas online.

148 Embajadas por todo el mundoRedes: V-Sat, Internet, Téléfono

Solución de Comunicación Segura para Sistema de Identificación y Control de Ciudadanos de diferentes organismos de un Ministerio del Interior.

Red de Comunicación Segura del Ministerio de Justicia con soluciones de banda ancha para la comunicación en tiempo real de los centros de datos con información de delicuentes.

13.11.08CLARCIEV 2010, Cancún Mexico

Características del Saboteo de los Sistemas Informáticos del Registro Civil y Penal

Actualmente los datos se transmiten, interelaccionan y almacenanmasivamente en redes integradas por diferentes tipos de usuarios y con acceso a una base de datos central.

La intercepción, manipulación y el robo de millones de identidades y los datos asociados es posible con diferentes tecnologías y un solo click.

El Saboteo y su origen son dificiles de identificar.

El Saboteo raramente es conocido y se hace público.

13.11.08CLARCIEV 2010, Cancún Mexico

Tecnología de los Sistemas Informáticosdel Registro Civil y Penal Actuales

RegistrosCivilesEstatales

Registro CivilCentralizado

Centro EmisorDe Cedulas

GSM / UMTS

WLAN

Centros de ServicioE-gobierno

Satellite

Wimax

RED IP

Ethernet LAN

ADSL Modem

Internet

Router

MPLS

Altos Funcionarioscon acceso móvil

Centro De DatosRedundante Sede

Principal

Fuerzas del ordencon acceso móvil

Amenaza

13.11.08CLARCIEV 2010, Cancún Mexico

Amenazas de los Sistemas Informáticos del RegistroCivil y Penal

Amenazas Asimétricas Amenazas transnacionales

Organizaciones no estatales

Grupos paramilitares

Cárteles criminales

Traficantes de armas

Traficantes de personas

Terroristas

Hackers

Terrorismo

Crimen Organizado

Trafico de Narcóticos

Migración ilícita

Conflictos Étnicos

Conflictos Internacionales

13.11.08CLARCIEV 2010, Cancún Mexico

Objetivos de los criminales

Financiación de sus acciones criminales y terroristas manejando fondos bajo identidades robadas o falsas.

Desestabilización del país con ataques masivos a los sistemas informáticos del gobierno.

Lavado de dinero sucio bajo identidades robadas

Uso de identidades falsas para evitar acción de la justicia.

Tomar ventaja abusiva de los servicios del estado

Trafico ilegal de personas y menores.

Trafico de armas, drogas,…

9 13.11.08CLARCIEV 2010, Cancún Mexico

Evolución de las amenazasEn la propia red o a través de internet

Alta

Baja1990 1995 2000 2005 2008

password guessingself-replicating code

password crackingexploiting known vulnerabilities

disabling auditsback doors

hijackingsessions

sweeperssniffers

packet spoofing

GUIautomated probes/scans

denial of service(DoS) ‏

wwwattacks

Herramientas

Atacantes

Nivel de Conocimientos

Sofisticación de

Ataques

“stealth” / advancedscanning techniques

burglaries

network mgmt. diagnostics

DDoS attacks

13.11.08CLARCIEV 2010, Cancún Mexico

Evolución de amenazasMedios sencillos de Saboteo

Computer PC: 10.000 EUR

Intercepción de comunicaciones satelitales, radio,…

Descifrado de más de 140 códigos de cifrado estandares:• STANAG 5065• 16PSK Pactor II• GSM, …

•Capacidad de filtrado por palabras.

•Sin control de usuario final!!

13.11.08CLARCIEV 2010, Cancún Mexico

Evolución de las amenazasRestrictiones a la exportación de algoritmos

13.11.08CLARCIEV 2010, Cancún Mexico

Evolución de las amenazasFIPS 197 – No uso de algoritmos públicos

13.11.08CLARCIEV 2010, Cancún Mexico

Consecuencias de un ataque en la sociedad

Las organizaciones criminales tienen tanto o más recursos que los estados para sabotear la seguridad.

La sociedad se preocupa por la perdida de intimidad y el mal uso y manejo de sus datos, si estos caen en manos indebidas.

Un sistema vulnerable de Registro Civil o de E-gobierno puede tener un rechazo frontal en la población y por siguiente el fracaso de una estrategía- país.

El robo de información al gobierno causa la desestabilización del país, mal uso de los recursos públicos, perdida de soberanía, la perdida de competitividad-país …

La seguridad al más alto nivel de un sistema E gobierno, tiene una importancia estratégica y política para el éxito de las soluciones de identificación

13.11.08CLARCIEV 2010, Cancún Mexico

Cuanto debo invertir en seguridad?

Que pasaría si…Si la base de datos con las identidades de mis ciudadanos fuera

borrada o manipulada?

Si un servicio que proveo en nombre del estado a la ciudadanía, puede

ser saboteado y perjudicar al ciudadano?

Si organizaciones mafiosas tuvieran acceso a los datos de los

ciudadanos?

Si los perfiles de los criminales, pueden ser modificados por entidades

criminales?

Si los procesos electorales son saboteados?

15 13.11.08CLARCIEV 2010, Cancún Mexico

Cuando un sistema de Seguridad es de alto nivel?

Algoritmo secreto exclusivo y gestionado por el usuario final?

Implementado en Hardware?

Tiene la solución restricciones a la exportación?

Cual es la variabilidad total de la solución?

Tiene la solución sistemas antimanipulación?

La gestión de claves y grupos de usuarios es segura?

Quien tiene acceso a la solución?

13.11.08CLARCIEV 2010, Cancún Mexico

Soluciones de Seguridad de la Comunicación

Corporate OfficeHeadquarters

Branch Office

Router

Router

Router

RouterMobile User

Redes de TransporteServer

HC-7825

Small Branch Office

Amenaza

Corporate OfficeHeadquarters

Branch Office

Router

Router

Router

RouterMobile User

Redes de TransporteServer

HC-7835

HC-7805

Small Branch Office

HC-7825

HC-7845

13.11.08CLARCIEV 2010, Cancún Mexico

Ventajas de la integración de unasolución de Seguridad al más alto nivel

Redes gestionadas con los más altos standares de seguridadgarantizada por una arquitectura Crypto AG de seguridad muyavanzada y con absoluta autonomía del cliente.Ahorro muy importante en el costo de las comunicaciones.Protección de la soberanía nacional y la estabilidad país.Protección del derecho a la identidad y servicios a ciudadanos.Protección de la democracia.Protección de la imagen país y mejora relacciones exteriores.Garantía de exito contra las organizaciones mafiosas.

13.11.08CLARCIEV 2010, Cancún Mexico

Escenario de Servicio a Migrantes

13.11.08CLARCIEV 2010, Cancún Mexico

Sistema de Conexión en tiempo real de centros de computo para Ministerio de Interior

20 13.11.08CLARCIEV 2010, Cancún Mexico

Solución de Seguridad proyecto E-GobiernoMinisterio de Economía

Secure GatewaySecure Gateway

Secure GatewaySecure Gateway

Secure GatewaySecure Gateway

Secure GatewaySecure Gateway

13.11.08CLARCIEV 2010, Cancún Mexico

Un solucion para cada escenario

Ethernet, SONET/SDH andPDH Encryption up to 10 Gbps

Network Security IT Security

IP VPN EncryptionSmall Office

IP VPN Encryption Enterprise & Branch Office

Office Security

Fax Encryption

Secure GSMRuggedisedLaptop Emission

ProtectedWorkstation

RemoteAccess Device

Radio Security

SECOS Airborne Radio

Crypto Field Terminal

Satellite Security

Frame Relay Encryption

Deployable Secure Satellite Systems

Security Management Centre MultiCom

Security Management CentreFrame Relay

SecurityManagementCentre IP VPN

Crypto Mobile File encryption

Crypto Office Platform Fax – Voice –Netwrok share HC-9300

Crypto Mobile Client IP VPN

MultiCom Radio Encryption

PSTN Encryption Multilink BulkEncryption

Security ManagementCentre Broadband

Key Handling Centre

21

13.11.08CLARCIEV 2010, Cancún Mexico

Services from Crypto AGB

rain

war

e

Cus

tom

war

e

Ski

llwar

e

Car

ewar

e

Cyc

lew

are

Consulting Services

Implementation Services

OperationalSupport Services

Lifecycle Mgmt Services

Education ServicesImplementation

Services

Delivery:Integration of yourturn key ICT solutionExclusive reports, plan, diagramYour own project manager

Your Benefit:You receive a system in full compliance with defined objectives

Education Services

Delivery:Individual tailored courses in cryptography, security, security management, maintenance/repair and system operation

Your Benefit:You receive state of theart know-how, skills & experience

Operational Support Services

Delivery:Advice & support by hotlineMaintenance bycryptographic and technological experts

Your Benefit :You receive support on how to maintain high system availability

Lifecycle Mgmt Services

Delivery:Software, Hardware-UpgradesMigration conceptsModified process for logistics

Your Benefit :You receive life-longhigh level availability and investmentprotection

Consulting Services

Delivery:Information SecurityAssessmentsConcepts to protectyour InformationInformation SecurityProcess Framework

Your Benefit:Guidance to refine information protection goals and concepts to achieve them

23 13.11.08CLARCIEV 2010, Cancún Mexico

24 13.11.08CLARCIEV 2010, Cancún Mexico

Preguntas?

Contact:

Ing. Marlem Calvo SerranoVP - Head of Latin [email protected]

Gracias por su atención

www.crypto.ch