SlideShare una empresa de Scribd logo
1 de 168
Seguridad Nacional y Tecnologías de
la Información
REFLEXIONES
Reflexiones
•Lo sofisticado y el avance de la tecnología así como
es una fuerza también es una debilidad.
•La sociedad ha empezado a ser mas dependiente de
las comunicaciones y sistemas informáticos, pero la
posibilidad de que estos sean cada vez más
vulnerables se ha incrementado y por lo tanto las
consecuencias pueden ser más serias.
•Jóvenes con alta capacidad y preparación se han
vuelto más vulnerables de ser reclutados por el
crimen organizado y en muchos casos pueden hacer
más daño que una bomba
•El bajo costo de la “guerra de la información” facilita
que una persona o conjunto de ellas distribuida por
todo el mundo puedan hacer mucho daño.
Reflexiones
•Es fundamental vincular las necesidades de
nuestros “clientes” con las soluciones que la
tecnología les puede ofrecer.
•Necesario brindar soluciones integradas y no
parciales.
•Los principales ataques a la información vienen del
interior de las organizaciones (70% a 80%)
Evolución de la
Computación
Evolución de las
Telecomunicaciones
VINCULACIÓN TIC-INTELIGENCIA
Plan estratégico en TIC
Plan estratégico en TIC
OBJETIVOS ESPECIFICOS
Ejemplo:
Fortalecer el nivel de seguridad de acceso a la información y de la
infraestructura en TIC, con la incorporación de sistemas y equipos
especializados, enmarcados en la normatividad correspondiente
DIAGNÓSTICO
Infraestructura de cómputo
Infraestructura de telecomunicaciones
Sistemas operativos y aplicaciones
Seguridad Informática
TENDENCIAS TECNOLÓGICAS
Sistemas operativos: Windows, Unix y Linux
Lenguaje de programación: Propietarios y Abiertos (Java,PHP, Perl, Ajax).
Redes: Wi-Max (inalámbrica), DSL (banda ancha)
Procesamiento Masivamente Paralelo (múltiples procesos ejecutándose asíncrona
y síncronamente)
Plan estratégico en TIC
ESTRATEGIAS
Incorporar tecnología competitiva alineada al proceso de inteligencia
Detectar y satisfacer necesidades de los usuarios
Alta disponibilidad en servicios de cómputo y comunicaciones
Fortalecer continuamente la seguridad de la información
LINEAS DE ACCIÓN
Asegurar un nivel de servicio 99.999% para el Procesamiento y 99.99%
para Comunicaciones
Incorporar la filosofía de calidad en todos los servicios que presta el área
de TIC
Evitar cualquier vulnerabilidad o intento de intrusión de la información de la
Organización.
Vinculación de las TIC con el ciclo de
Inteligencia
Disciplinas de Inteligencia
• HUMINT: Categoría de la Inteligencia derivada de la
información captada y proporcionada por las personas.
• IMINT: Disciplina que capta información vía satélite
y fotografías áreas.
• SIGINT: Se obtiene información mediante la
intercepción de señales. Normalmente la información se
encripta. Esta disciplina se ocupa de los procesos de
encripción.
• TECHINT: Está orientada a la información
tecnológica.Comprende la captura, procesamiento,
análisis y explotación de información.
• OSINT: Consiste en la búsqueda, selección y
adquisición de información proveniente de fuentes
abiertas.
SEGURIDAD DE LA INFORMACIÓN
Seguridad de la Información
Fundamentos de la Seguridad
Seguridad de la Información
Fundamentos de la Seguridad
Autenticación: Proceso de identificar de manera única a los
usuarios de las aplicaciones y servicios. “Algo que tienes, algo
que conoces, algo que eres”.
Autorización: Proceso que gobierna los recursos y
operaciones que los usuarios pueden acceder.
Auditoria: Proceso que permite el manejo de bitácoras. “No
repudiación”, es decir un usuario no puede negar haber
realizado una operación.
Privacidad: Proceso que asegura que la información no puede
ser leida por personal no autorizado o por alguien que
intervenga la red. La encripción se utiliza para reforzar la
privacidad.
Integridad: Garantiza que la información está protegida de ser
modificada de manera accidental o deliberada.
Disponibilidad: El sistema siempre está disponible para los
usuarios. “Ataques de negación de servicios”.
Amenazas a la Información
Interrupción: un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de
este ataque son la destrucción de un elemento hardware, como un
disco duro, cortar una línea de comunicación .
Intercepción: una entidad no autorizada consigue acceso a un
recurso. Este es un ataque contra la confidencialidad. La entidad no
autorizada podría ser una persona, un programa o un computador.
Ejemplos de este ataque son intervenir una línea para hacerse con
datos que circulen por la red y la copia ilícita de archivos o
programas (intercepción de datos), o bien la lectura de las
cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente
(intercepción de identidad).
Amenazas a la Información
Obtención del origen y destinatario de la comunicación,
leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las
entidades monitorizadas, obteniendo así información acerca de
actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre
las entidades de la comunicación, para extraer información acerca
de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no
provocan ninguna alteración de los datos. Sin embargo, es posible
evitar su éxito mediante la encripción de la información.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación,
sino que únicamente la escucha o monitoriza, para obtener
información que está siendo transmitida. Sus objetivos son la
intercepción de datos y el análisis de tráfico. Esto consiste en:
Amenazas a la Información
TIPOS DE ATAQUES
Modificación: una entidad no autorizada no sólo consigue
acceder a un recurso, sino que es capaz de manipularlo. Este
es un ataque contra la integridad. Ejemplos de este ataque son
el cambio de valores en un archivo de datos, alterar un
programa para que funcione de forma diferente y modificar el
contenido de mensajes que están siendo transferidos por la
red.
Fabricación: una entidad no autorizada inserta objetos
falsificados en el sistema. Este es un ataque contra la
autenticidad. Ejemplos de este ataque son la inserción de
mensajes espurios en una red o añadir registros a un archivo.
Amenazas a la Información
Ataques activos
Estos ataques implican algún tipo de modificación del flujo
de datos transmitido o la creación de un falso flujo de
datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una
entidad diferente. Por ejemplo, secuencias de autenticación
pueden ser capturadas y repetidas, permitiendo a una entidad no
autorizada acceder a una serie de recursos privilegiados
suplantando a la entidad que posee esos privilegios, como al
robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y
repetidos para producir un efecto no deseado, como por ejemplo
ingresar dinero repetidas veces en una cuenta dada.
Amenazas a la Información
Degradación fraudulenta del servicio: impide o inhibe el
uso normal o la gestión de recursos informáticos y de
comunicaciones. Por ejemplo, el intruso podría suprimir todos
los mensajes dirigidos a una determinada entidad o se podría
interrumpir el servicio de una red inundándola con mensajes
espurios. Entre estos ataques se encuentran los de
denegación de servicio, consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web, FTP,
etc.
Modificación de mensajes: una porción del mensaje
legítimo es alterada, o los mensajes son retardados o
reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje “Ingresa un millón de pesos en la
cuenta A” podría ser modificado para decir “Ingresa un
millón de pesos en la cuenta B”.
Ataques activos
Amenazas a la Información
Encripción
 Garantiza el secreto en la comunicación entre dos
entidades (personas, organizaciones, etc.) de
prevención de Intrusos.
 Asegura que la información que se envía es auténtica
en un doble sentido, que el remitente sea realmente
quien dice
 Impide que el contenido del mensaje enviado sea
modificado en su tránsito.
La encripción construye algoritmos que en un
principio fueron muy sencillos como el de Julio Cesar,
ROT3, ROT47, que consiste en la sustitución de
caracteres del mensaje inicial por otros nuevos. En la
actualidad se utilizan algoritmos muy sofisticados
QUÉ ES
Encripción
 En 400 AC los espartanos desarrollaron la Scitala
enmascaraban el texto real alterando el orden de los
signos
 En 1466 primer manual de criptografía autor: León
Batista Alberti ayudante del Papa Clemente VII.
 Máquina Enigma de los alemanes y el Purple de los
japoneses en la segunda guerra mundial.
 La NSA desarrolla el DES ( Data Encrytion Standard).
Encripción
Hay dos tipos de Encripción: Simétrica y Asimétrica
• Simétrica. Método que usa una misma llave para
encriptar y desencriptar los mensajes.
Encripción simétrica
Dentro de los algoritmos de encripción simétrica se pueden
encontrar los siguientes:
DES (Digital Encryption Standard): Creado en 1975 con ayuda de la NSA
(National Security Agency), en 1982 se convirtió en un estándar. Utiliza una
llave de 64 bits. En 1999 logró ser violado en menos de 24 horas por un
servidor dedicado a eso. Esto lo calificó como un algoritmo inseguro .
3DES (Three DES o Triple DES): Antes de ser violado DES, ya se
trabajaba en un nuevo algoritmo basado en el anterior. Este funciona con
una clave de 128 bits y la divide en dos de 64 bits. La encripción se hace
de la siguiente manera: Al documento se le somete a una primera
encripción C1; El resultado conocido como ANTIDES se le somete una
segunda encripción con una clave C2 y finalmente al resultado se le vuelve
aplicar la encripción C1.
Encripción
Encripción
Encripción Asimétrica
Mientras que la clave privada debe mantenerla en secreto su propietario, ya
que es la base de la seguridad del sistema, la clave pública es difundida,
para que esté al alcance del mayor número posible de personas, existiendo
servidores que guardan, administran y difunden dichas claves
Encripción
 Asimétrica. Método que utiliza dos llaves para el envío
de mensajes. Una pública y otra privada.
 El remitente usa la clave pública del destinatario para
encriptar el mensaje y una vez encriptado solo la clave
privada del destinatario podrá desencriptar el mensaje.
 Si alguien necesita que le envíen la información
encriptada, él deja disponible la llave pública para que
quienes le desean enviar algo lo encripten. Nadie puede
desencriptar algo con la misma llave pública. El único que
puede desencriptar es quien posea la llave privada, quien
justamente es el que recibe la información encriptada.
 En la actualidad los algoritmos tienen longitudes de 56 y
128 bits. Se están haciendo algoritmos de 256 bits.
Por ejemplo el de 128 bits permite:
2*128=3’ 402823669*10*38
posibilidades de claves.
Encripción
Conexión con Seguridad.
Encripción
CEPESC Centro de Investigación y Desarrollo
de las Comunicaciones (Brasil)
 Creado en 1982 para proteger el sigilo en las
comunicaciones
 Se adquirían cajas negras – encriptadas – para
proteger las comunicaciones sensibles.
 El gobierno sin capacidad para evaluar la calidad de
los equipos.
 Asesoría, investigación y desarrollo en materia de
encripción.
 Construcción de un sistema de encripción propio
Encripción
Centro Criptológico Nacional (CCN) del Centro
Nacional de Inteligencia (CNI) de España.
 Garantizar la acción de los diferentes Organismos de
la Administración que utilicen medios o procedimientos
de cifrado.
 Garantizar la seguridad de las tecnologías de la
información en ese ámbito.
 Informar sobre la adquisición coordinada del material
criptológico.
 Capacitar al personal de la Administración en este
campo..
 Evaluación de los equipos o sistemas que adquiere la
Administración.
 Certificación del producto o sistema a adquirir con
contenido criptográfico
ESTRATEGÍA INTEGRAL DE
SEGURIDAD DE LA INFORMACIÓN
Estrategia Integral de
Seguridad de la Información
La Estrategia debe considerar:
La aplicación que se quiere utilizar.
La computadora en donde se procesan los datos.
La red por donde fluye la información.
Cumplimiento de políticas y procedimientos.
Estrategia Integral de
Seguridad de la Información
Componente Descripción
Ruteador
Punto de contacto hacia la Red. Primer
filtro de seguridad
Firewall
Bloquea los puertos y protocolos que
se deseen. Analiza y filtra el tráfico
de datos
Switch Separa los segmentos de red
Estrategia Integral de
Seguridad de la Información
Asegurando la RED
Componente Descripción
Parches y
actualizacion
es
Mantener un servidor dedicado para
distribuir los parches
Protocolos y
Servicios
Un servidor únicamente debe tener
activados los P y S que se necesiten.
Bitácoras (Logs)
Conservar la información como apoyo a
determinar como se llevó a cabo un
ataque
Cuentas de
acceso
Un servidor únicamente debe poder acceder
aquellas cuentas que utilice y nada más.
Aplicación de contraseñas fuertes y
cancelación de cuentas.
Puertos
Monitorear continuamente los puertos
abiertos en el servidor.
Estrategia Integral de Seguridad de
la Información
Asegurando el Servidor
Componente Descripción
Validación de
entradas de
datos.
Las entradas de datos a las aplicaciones
deben ser validas
Autenticación
Verificar la identidad del usuario.
Autorización
Control de acceso a los recursos.
Información
sensible
De la manera como la aplicación maneja la
información confidencial.
Bitácoras
¿Quién hizo qué, y cuando lo hizo?
Estrategia Integral de Seguridad
de la Información
Asegurando las aplicaciones
Estrategia Integral de Seguridad de
la Información
Estrategia Integral de Seguridad de
la Información
DEFENSA PERIMETRAL
•Un modelo paradigmático es una defensa perimetral basada en
firewalls.
•Si se conocen las amenazas se pueden generar las reglas que le
permiten al firewall funcionar efectivamente.
•Desafortunadamente si no se conocen ( las amenazas ) por lo tanto
no se pueden incluir las reglas para prevenirlas creándose una
situación fatal.
•El perímetro es una parte crítica de toda la infraestructura y la más
expuesta a una gran cantidad de amenazas.
•Es básico reducir la superficie de ataque hacia lo mínimo
indispensable.
•Además de la adecuada configuración perimetral y del firewall es de
gran relevancia que todos los equipos estén robustecidos y los
servicios otorgados por cada uno de ellos estén correctamente
configurados y acompañados por una estrategia de : detección de
intrusos, procedimiento de recuperación y contención en caso de
algún incidente
Estrategia Integral de Seguridad de
la Información
Estrategia Integral de Seguridad de
la Información
DEFENSA INTERNA
•Para muchas Organizaciones el mayor riesgo para el manejo de su
información y sus sistemas informáticos está en su red interna.
•Las aplicaciones y bases de datos que dan soporte a los procesos
críticos de las Organizaciones están ubicados en la red interna:
activos prioritarios.
•La tendencia actual es la falta de estrategias de defensa en las
redes internas.
•Existe un grado de confianza en ocasiones extremo por parte de los
usuarios internos. La seguridad no se puede basar en la confianza.
•El enfoque sugerido es llevar a cabo un análisis de riesgos que
permita identificar activos, sistemas, aplicaciones y procesos críticos.
•Conocidos los riesgos es posible establecer un tratamiento a dichos
riesgos.
Estrategia Integral de Seguridad de
la Información
Estrategia Integral de Seguridad de
la Información
DEFENSA EN PROFUNDIDAD
•Se basa en atender primero la vulnerabilidad más importante.
•Se colocan capas adicionales de protección para mitigar las
demás vulnerabilidades.
•Se añade el concepto de defensa perimetral que protege el punto
de acceso a la Intranet.
•Finalmente se incorpora el concepto de defensa de punto final que
se especializa en el o los activos prioritarios.
Existen diez puntos de control que cubren por
completo la Gestión de la Seguridad de la
Información
1. Política de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificación y control de activos.
4. Seguridad ligada al personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestión de continuidad del negocio.
10.Conformidad con la legislación
Estrategia Integral de
Seguridad de la Información
POLÍTICA DE SEGURIDAD
􀀹Dirigir y dar soporte a la gestión de la seguridad de la
información.
• La alta dirección debe definir una política que refleje las líneas
directrices de la Institución en materia de seguridad, aprobarla y
publicitarla de la forma adecuada a todo el personal implicado en la
seguridad de la información
.
• La política se constituye en la base de todo el sistema de
seguridad de la información.
• La alta dirección debe apoyar visiblemente la seguridad de la
información en la Institución
.
Estrategia Integral de
Seguridad de la Información
ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD
􀀹Gestionar la seguridad de la información dentro de la
Institución.
􀀹Mantener la seguridad de los recursos de tratamiento de la
Información de la Institución que son accedidos por terceros.
􀀹Mantener la seguridad de la información cuando la
responsabilidad de su tratamiento se ha externalizado a otra
Institución.
• Debe diseñarse una estructura organizativa dentro de la
Institución que defina las responsabilidades que en materia de
seguridad tiene cada usuario o área de trabajo relacionada con
los sistemas de información de cualquier forma.
• Dicha estructura debe poseer un enfoque multidisciplinar: los
problemas de seguridad no son exclusivamente técnicos
Estrategia Integral de
Seguridad de la Información
CLASIFICACIÓN Y CONTROL DE ACTIVOS
􀀹Mantener protección adecuada sobre los activos de la Institución.
􀀹Asegurar nivel de protección adecuado a los activos de
información.
• Debe definirse una clasificación de los activos relacionados con
los sistemas de información, manteniendo un inventario actualizado
que registre estos datos, y proporcionando a cada activo el nivel de
protección adecuado a su criticidad en la Institución
Estrategia Integral de
Seguridad de la Información
SEGURIDAD LIGADA AL PERSONAL
Reducir los riesgos de errores humanos, robos, fraudes o mal uso
de las instalaciones y los servicios.
Asegurar que los usuarios son conscientes de las amenazas y
riesgos en el ámbito de la seguridad de la información, y que están
preparados para sostener la política de seguridad de la organización
en el curso normal de su trabajo.
Minimizar los daños provocados por incidencias de seguridad y por
el mal funcionamiento, controlándolos y aprendiendo de ellos.
Estrategia Integral de
Seguridad de la Información
Las implicaciones del factor humano en la seguridad de la
información son muy elevadas
• El personal, tanto interno como externo a la Institución, debe
conocer las políticas de seguridad y las implicaciones de su trabajo
en el mantenimiento de la seguridad global.
Estrategia Integral de
Seguridad de la Información
SEGURIDAD FÍSICA Y DEL ENTORNO
􀀹Evitar accesos no autorizados, daños e interferencias contra
los locales y la información de la Institución
􀀹Evitar pérdidas, daños o comprometer los activos así como
la interrupción de las actividades de la Institución.
􀀹Prevenir las exposiciones a riesgo o robos de información y
de recursos de tratamiento de información
GESTIÓN DE COMUNICACIONES Y OPERACIONES
􀀹Asegurar la operación correcta y segura de los recursos de
tratamiento de información.
􀀹Minimizar el riesgo de fallos en los sistemas.
􀀹Proteger la integridad del software y de la información.
􀀹Mantener la integridad y la disponibilidad de los servicios de
tratamiento de información y comunicación.
􀀹Asegurar la salvaguarda de la información en las redes y la
protección de su infraestructura de apoyo.
􀀹Prevenir la pérdida, modificación o mal uso de la información
intercambiada entre organizaciones garantizando la seguridad de
las comunicaciones
Estrategia Integral de
Seguridad de la Información
CONTROL DE ACCESOS
􀀹Controlar los accesos a la información.
􀀹Evitar accesos no autorizados a los sistemas de información.
􀀹Evitar el acceso de usuarios no autorizados.
􀀹Protección de los servicios en red.
􀀹Evitar accesos no autorizados a las computadoras
􀀹Evitar el acceso no autorizado a la información contenida en los
sistemas.
􀀹Detectar actividades no autorizadas.
􀀹Garantizar la seguridad de la información cuando se usan
dispositivos de informática móvil y teleoficina.
Estrategia Integral de
Seguridad de la Información
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
􀀹Asegurar que la seguridad está incluida dentro de los sistemas de
información.
􀀹Evitar pérdidas, modificaciones o mal uso de los datos de usuario
en las aplicaciones.
􀀹Proteger la confidencialidad, autenticidad e integridad de la
información.
􀀹Asegurar que los proyectos de Tecnología de la Información y las
actividades complementarias son llevadas a cabo de una forma
segura.
􀀹Mantener la seguridad del software y la información de la
aplicación del sistema.
Estrategia Integral de
Seguridad de la Información
GESTIÓN DE CONTINUIDAD DEL NEGOCIO
􀀹Reaccionar a la interrupción de actividades del negocio y proteger
sus procesos críticos frente grandes fallos o desastres.
• Todas las situaciones que puedan provocar la interrupción de las
actividades del negocio deben ser prevenidas y contrarrestadas
mediante los planes de contingencia adecuados.
• Los planes de contingencia deben ser probados y revisados
periódicamente.
• Se deben definir equipos de recuperación ante contingencias, en
los que se identifiquen claramente las funciones y responsabilidades
de cada miembro en caso de desastre
Estrategia Integral de
Seguridad de la Información
CONFORMIDAD
􀀹Evitar el incumplimiento de cualquier ley, estatuto, regulación u
obligación contractual y de cualquier requerimiento de seguridad.
􀀹Garantizar la alineación de los sistemas con la política de
seguridad de la Institución y con la normativa derivada de la
misma.
• Se debe identificar convenientemente la legislación aplicable a los
sistemas de información corporativos integrándola en el sistema de
seguridad de la información de la Institución , garantizando su
cumplimiento.
• Se debe definir un plan de auditoría interna y ser ejecutado
convenientemente, para garantizar la detección de desviaciones con
respecto a la política de seguridad de la información.
Estrategia Integral de
Seguridad de la Información
Seguridad de la Información
Biometría
Método de identificación o verificación de usuarios a través
del reconocimiento de alguna o varias de sus
características fisiológicas y/o de su comportamiento.
Características fisiológicas:
Huella digital
Geometría de la mano
Reconocimiento de iris y retina
Reconocimiento facial
Características de comportamiento
Firma
Voz
Dinámica del teclado
Seguridad de la Información
Biometría
Condición OJO Iris Huella Mano Firma VOZ CARA
Fiable Muy alta Alta Alta Alta Alta Alta
Fácil de
usar
Media Alta Alta Alta Alta Alta
Prevención
de ataque
Muy alta Alta Alta Media Media Media
Aceptación Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Media Media Media Media
Fuente. e-Security. Latin American Security
Conceptos que deben cubrir las políticas:
Equipo de Cómputo:
 Instalación
 Mantenimiento
 Actualización
 Reubicación
 Seguridad en PC
Software:
 Acceso a aplicaciones
 Privilegios de accesos
 Bitácoras de uso
 Herramientas y técnicas de desarrollo
 Control de cambios
Políticas y Procedimientos de
Seguridad
Conceptos que deben cubrir las políticas:
Comunicaciones
 Conexiones de red
 Encripción
 Uso de modems
 Correo electrónico
 Internet e Intranet
Física
 Accesos
 Instalaciones y equipos
Políticas y Procedimientos de
Seguridad
Conceptos que deben cubrir las políticas:
Respuesta a incidentes
 Personal en operaciones críticas
 Equipos de respuesta
 Capacitación
Documentación (vulnerabilidades)
 Análisis de riesgos
 Plan de contingencia
Políticas y Procedimientos de
Seguridad
Modelo de Seguridad
Modelo de Seguridad
TERMINOLOGÍA
IDS Intrusion Detection System
Programa usado para detectar accesos no autorizados a un
computador o a una red
IPS Intrusion Prevention System
Es una extensión del IDS y mejora este sistema. Se
desarrolla por las ambigüedades presentadas por una acción
pasiva del IDS.
DNS Domain Name System
Sistema que permite traducir de nombre el dominio a
dirección IP y viceversa.
PGP Pretty Good Privacy
Sistema para proteger la información distribuida a través de
Internet mediante el uso de criptografía de clave pública.
VPN Virtual Private Network
Tecnología de red que permite una extensión de la red local sobre
una red pública como Internet
Ley de Seguridad Nacional
CAPÍTULO II DEL CENTRO DE INVESTIGACIÓN Y SEGURIDAD
NACIONAL
Artículo 19.- Son atribuciones del Centro:
VIII. Adquirir, administrar y desarrollar tecnología especializada
para la investigación y difusión confiable de las comunicaciones del
Gobierno Federal en materia de Seguridad Nacional, así como para
la protección de esas comunicaciones y de la información que
posea;
IX. Operar la tecnología de comunicaciones especializadas, en
cumplimiento de las atribuciones que tiene encomendadas o en
apoyo de las instancias de gobierno que le solicite el Consejo
CAPÍTULO IV DE LA COORDINACIÓN PARA LA SEGURIDAD
NACIONAL
Artículo 27.- Las instancias establecerán una Red Nacional de
Información que sirva como instrumento de apoyo en el proceso de
toma de decisiones.
En la formación y operación de la Red, así como en la
instrumentación de las políticas, los programas y las acciones
relacionadas con la Seguridad Nacional, se integrará al esfuerzo de
la Federación, el de las entidades federativas y los municipios, a
través del Secretario Ejecutivo del Consejo mediante convenios de
colaboración que se celebrarán, conforme a lo establecido por el
artículo 14 de la presente Ley.
Ley de Seguridad Nacional
CAPÍTULO II DE LAS INTERVENCIONES DE
COMUNICACIONES
SECCIÓN I DE LA SOLICITUD
Artículo 34.- De conformidad con lo dispuesto por el párrafo noveno
del artículo 16 de la Constitución Política de los Estados Unidos
Mexicanos, el Centro deberá solicitar en los términos y supuestos
previstos por la presente Ley, autorización judicial para efectuar
intervenciones de comunicaciones privadas en materia de
Seguridad Nacional.
Se entiende por intervención de comunicaciones la toma,
escucha, monitoreo, grabación o registro, que hace una
instancia autorizada, de comunicaciones privadas de cualquier tipo
y por cualquier medio, aparato o tecnología.
Artículo 35.- La solicitud a que se refiere el artículo anterior sólo
procederá cuando se esté en uno de los supuestos que se
contemplan en el artículo 5 de la presente Ley. En ningún otro
caso podrá autorizarse al Centro la intervención de
comunicaciones privadas.
Ley de Seguridad Nacional
Articulo 7.- Conforme a las bases que establece el artículo 21 de la
Constitución Política de los Estados Unidos Mexicanos, las
Instituciones de Seguridad Pública de la Federación, el Distrito Federal,
los Estados y los Municipios, en el ámbito de su competencia y en los
términos de esta Ley, deberán coordinarse para:
VIII. Determinar criterios uniformes para la organización, operación y
modernización tecnológica de las Instituciones de Seguridad Pública;
IX. Establecer y controlar bases de datos criminalísticos y de
personal;
Ley de Seguridad Pública
Artículo 19.- El Centro Nacional de Información será el responsable de la
operación del Sistema Nacional de Información de Seguridad Pública y tendrá,
entre otras, las siguientes atribuciones:
I. Establecer, administrar y resguardar las bases de datos criminalísticos y de personal
del Sistema en términos que señale el reglamento;
II. Determinar los criterios técnicos y de homologación de las bases de datos de los
integrantes del Sistema;
III. Emitir los protocolos de interconexión, acceso y seguridad de estas bases de
datos;
IV. Vigilar el cumplimiento de los criterios de acceso a la información y hacer del
conocimiento de las instancias competentes cualquier irregularidad detectada;
V. Colaborar con el Instituto Nacional de Información de Estadística y Geografía, en la
integración de la estadística nacional en materia de seguridad pública, de conformidad
con la Ley de la materia, y
VI. Brindar asesoría a las Instituciones de Seguridad Pública para la integración de
información, interconexión, acceso, uso, intercambio y establecimiento de medidas de
seguridad para las bases de datos.
Ley de Seguridad Pública
Federal
Estatal
Municipal
Red Nacional de
Telecomunicaciones
Infraestructura
Tecnológica
Sistemas de
Información
Metodologías operativas homologadas
Plataforma México
Alcance de la Implementación
Plataforma México
REACCIÓN INVESTIGACIÓN PREVENCIÓN
PGJ Estatal
SSP Estatal
Prevención y
Readaptación
Policía
Federal
Policía
Municipal
Instituciones
Plataforma México
El Consejo Nacional de Seguridad Pública crea en
enero de 2007 “Plataforma México” en dos vertientes
 Actualización de la infraestructura tecnológica y fortalecimiento de la Red
Nacional de Telecomunicaciones.
 Sistema Nacional de Información destacando el Sistema ünico de
Información Criminal
RED NACIONAL DE TELECOMUNICACIONES
Infraestructura compuesta por enlaces y equipos de telecomunicaciones para
la transmisión de aplicaciones de voz y datos entre los Centros y subcentros
C-4.
Red Nacional de Radiocomunicación
Interoperabilidad
Red Nacional de Transporte
Red Nacional de Voz
Sistema Nacional de Llamadas de Emergencia 066
Sistema Nacional de Denuncia Anónima 089
Plataforma México
SISTEMA DE INTERCONEXIÓN PARA LA GENERACIÓN
DE INTELIGENCIA OPERATIVA
Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de
información, que integra todas las bases de datos relativas a la seguridad
pública, con la finalidad de que se cuente con todos los elementos de
información, para que las instancias policiales y de procuración de justicia de
todo el país, lleven a cabo las actividades de prevención y combate al delito,
mediante metodologías y sistemas homologados.
Datos
Voz
Cartografia
Video Conferencia
Radio RF
Video
Monitoreo EdificiosEstratégicos
Seguridad
Plataforma México
REGISTROS NACIONALES DE SEGURIDAD PÚBLICA
Integración de registros de seguridad pública entre las instancias
de prevención, procuración y administración de justicia, así como,
entre las áreas encargadas de la prevención y readaptación
sociales.
Registro de Personal de Seguridad Pública
Concentra información relativa a los integrantes de las instituciones
de seguridad de la federación, los estados, el Distrito Federal y los
municipios con datos como: huellas digitales, fotografía,
escolaridad, antecedentes laborales y trayectoria
Registro de Indiciados, Procesados y Sentenciados
Servicio de información que concentra datos a nivel nacional sobre
probables personas responsables de delitos, indiciadas, procesadas
o sentenciadas, para instruir la mejor detección y persecución de
los ilícitos
Plataforma México
Registro de Huellas Dactilares
Con esta herramienta es posible identificar a los individuos,
mediante la impresión de sus huellas digitales.
Registro de Armamento y Equipo
Base de datos que contiene información de los bienes que utilizan
en sus funciones las instituciones de seguridad pública, tales como
vehículos, armas y municiones.
Registro de Mandamientos Judiciales
Administra la información trascendental del mandato judicial a nivel
federal, estatal y municipal.
Registro Público Vehicular
Tiene como objeto la identificación y el control de todos los
vehículos automotores que circulan en el país.
Registro de Vehículos Robados y Recuperados
Concentra la información proporcionada por las procuradurías
generales de justicia de las entidades federativas del país, sobre las
Plan Mérida
Aérea
•Helicópteros para la Fuerza Aérea Mexicana.
•Aviones equipados con radar y cámara térmica (FLIR) para la
Armada de México.
•Entrenamiento en mantenimiento de las aeronaves de vigilancia.
•Entrenamiento de personal en labores de planificación y ejecución
nocturna de operaciones anti-narcóticos.
Seguridad de puertos y aeropuertos
•Monitoreo y control de los flujos migratorios en puertos y
aeropuertos.
•Equipo e infraestructura computacionales.
•Redes de comunicación segura vía satélite.
•Tecnología de monitoreo “no-intrusiva” incluyendo camionetas de
rayos x, rayos gamma y perros policía.
Plan Mérida
Tecnología operacional
•Investigación y recolección de inteligencia contra organizaciones
narcotraficantes.
•Expansión de bases de datos de inteligencia.
•Hardware y sistemas operativos para incrementar la capacidad
instalada de las redes de comunicación de agencias de
inteligencia.
Aplicación de la ley
•Entrenamiento en Derechos Humanos para personal de
seguridad.
•Apoyo a la Unidad de Inteligencia Financiera del Gobierno
Mexicano.
•Equipo de seguridad para fiscales y policías, como cascos y
chalecos balísticos.
•Apoyo al 'Consejo Nacional Contra las Adicciones'.
Encuesta Global de la
Seguridad de la Información*
Aplicada a más de 1,400 organizaciones alrededor del mundo, de las
cuales 100 fueron mexicanas
¿De qué manera convence a sus usuarios y autoridades sobre su
compromiso con la seguridad de la información?
• ¿Cómo demuestra la efectividad de sus iniciativas estratégicas y operativas
para proteger la información?
• ¿Cómo protege sus productos y su reputación en un ambiente donde se
intensifican las amenazas?
* Encuesta de Ernst & Young 2009
. Los resultados señalan que la seguridad de la información de las
Instituciones aún se encuentra parcialmente integrada al objetivo
fundamental de la Institución siendo muy pocas las que reportan el estado de
la seguridad a la Autoridad.
Encuesta Global de la
Seguridad de la Información*
* Encuesta de Ernst & Young 2009
Integración de la seguridad a la organización
Parcialmente
integrada
Totalmente
integrada
Limitada o
inexistente
Global
México
Encuesta Global de la
Seguridad de la Información*
* Encuesta de Ernst & Young 2009
Prevención y Detección de Fugas de Información
Global
México
Política sobre manejo de
información sensible
Herramientas de
filtrado de contenido
Herramientas de revisión
de logs/auditoría interna
Restrinción/prohibición
correo para la transmisión
de datos sensibles
Cerrado o restringido el
uso de puertos USB
Restringido acceso
información sensible
Periodos especificos.
Prohibido uso de cámara
en áreas restringidas.
Otros mecanismos de
seguridad para la
protección de información
Ninguna o no sabe
SEGURIDAD EN INTERNET
Internet en México
Computadoras personales en México 18.2 millones
Computadoras con acceso a Internet 11.3 millones
Tasa de crecimiento anual 22.7%
EL 51% de PCs conectadas a Internet corresponde a
hogares, el 49% restante son de empresas.
Distribución por edades
Fuente: Asociación Mexicana de Internet. AMIPCI Usuarios de Internet en México 2008
Conclusiones
•6 de cada 10 jóvenes (12 a 19 años) se conectan a internet.
•7 de cada 10 internautas utilizan correo electrónico, 6 de cada 10
mensajería instantánea y 4 de cada 10 "chatean" .
•50% de ellos descargan música, 32% ven páginas de humor y
30% juegan on-line.
•El estilo de vida digital sigue creciendo: 9% utilizan telefonía vía
Internet
•El medio tradicional vía Internet más utilizado son los Periódicos
con 22%
•Se acelera el crecimiento de la movilidad digital: de los usuarios
de telefonía celular, el 6% utilizan internet por su celular.
•Es un medio de alta exposición: el tiempo de conexión a internet
en México es de 2:54 hrs en promedio.
Internet en México
Terminología de Ataques
• Malware: Término genérico que define el software
que perjudica a los datos.
• Gusano: Código malicioso auto programable el cual
puede distribuirse por si mismo a través de la Red.
Puede consumir recursos de sistemas de red o locales
causando ataques de negación de servicios
• Spam: Envío indiscriminado y no solicitado de
información (publicidad) principalmente a través de
correo electrónico. Recientemente por MSM.
• Virus: Código malicioso que se propaga o infecta
insertando una copia de si mismo en otro programa
para convertirse en parte de él. Un virus no puede
ejecutarse por si mismo requiere que el programa que
lo aloja sea ejecutado para poder realizar sus
operaciones.
Terminología de Ataques
• Caballo de Troya: Programa que aparenta tener
una función útil pero que contiene código malicioso
para evadir mecanismos de seguridad a veces por
accesos legítimos en un sistema.
• Spyware: Programas espías que envían su
información a un tercero.
• Phishing: Programa con la finalidad de robar la
identidad con engaños mediante correo electrónico.
Obtiene información de números de tarjeta de crédito,
contraseñas, etc.
• Spoofing: Uso de técnicas de suplantación de
identidad de equipos. El más conocido es la sustitución
de las direcciones IP.
• Bot: Conocido también como “zombie” toma el
control de otra computadora para enviar código
malicioso. En la actualidad lo mas sofisticado son las
redes “botnet”
Red Botnet
Funcionamiento de una red Botnet:
Red Botnet
Datos Interesantes:
El promedio diario de PC’s infectadas (bot) es de 75,000
En 2008 el número de equipos infectados fue de
9,500,000.
Hay servicios de contratación de un “bot master” a un
costo de $50 a $60 dólares la semana por un universo de
1000 a 2000 PCs.
Por cada PC comprometida se cobran entre $0.10 a $1.00
dólar.
En 2005 la policía alemana detuvo a una banda que
infectaron 1.5 millones de PCs.
El reporte de Symantec de 2008 señala tres grandes
tendencias:
a) La actividad maliciosa se incrementó hacia las paginas
web. Esto debido al crecimiento de Internet y que cada
vez, más personas hacen uso de la red.
b) Los atacantes orientados más hacia el usuario final que
a computadores.
c) La economia subterranea se ha consolidado y madurado.
ATAQUES
Los atacantes aprovechan las vulnerabilidades de las
páginas las cuales en 2008 ascendieron a 12,885.
En 2008 apareció el gusano Downadup (también conocido
como Conficker) infestando a más de un millón de
computadoras. Prolífico en América Latina a causa de las
ATAQUES
En el 2008 se incrementó mucho la economía subterranea. De
acuerdo a los datos de Symantec el sector financiero fue el más
atacado siendo los servicios más vendidos ilegalmente los
siguientes:
Posición
2008
Posición
2007
Servicios 2008 2007 Precios US
1 1 Tarjeta Crédito 32% 21% $0.06-$30
2 2 Cuentas Bancarias 19% 17% $0.10-$1000
3 9 e-mails 5% 4% $0.10-$100
4 4 Identidad Total 4% 6% $0.70-$60
Un buen ejemplo de una organización dedicada a la economía
subterranea es la Red Rusa de Negocios ( Russian Business
Network-RBN-). La RBN es una red muy reconocida en la
distribución de código malicioso. Tiene el crédito de haber creado
la mitad de incidentes de phising que aparecieron el año pasado.
ATAQUES
RANGO PAIS PORCENTAJE %
1 Estados Unidos 38
2 China 13
3 Ucrania 12
4 Holanda 8
5 Rusia 5
6 Inglaterra 5
7 Canadá 3
8 Japón 2
9 Lituania 1
10 Francia 1
ATAQUES A PÁGINAS WEB
ATAQUES
DISTRIBUCIÓN DE ATAQUES POR CÓDIGO
MALICIOSO Y REGIÓN 2008
REGIÓN TROYANOS GUSANOS PUERTA
TRASERA
VIRUS
Norte
América
35% 13% 23% 15%
Comunidad
Económica
Europea
34% 36% 39% 38%
Asia-Pacífico 24% 40% 29% 41%
América
Latina
6% 11% 9% 6%
ATAQUES
NUEVOS CÓDIGOS MALICIOSOS
Más datos interesantes
En 2006 en la Comunidad Económica Europea el
porcentaje estimado de correos electrónicos “abusivos”
(spam) fue del 75% al 80%.
Para 2006 se reportó un incremento del 12% en las
vulnerabilidades (sistemas operativos) .
Microsoft reportó para el período 2005-2006 cerca de
2000 vulnerabilidades. En 2005 desinfectó 4 millones de
PCs, para 2006 fueron 10 millones.
En Australia una de cada siete PCs tienen firewall.
Las perdidas económicas en la Comunidad Económica
Europea en 2006 fueron de 10 billones de dólares.
En E.U. para el mismo periodo fueron de 67 billones de
dólares.
Encuesta Percepción Seguridad
Fuente: Seguridad en Informática 2008. Join Future Systems
Encuesta Percepción Seguridad
Amenazas de mayor riesgo
Fuente: Seguridad en Informática 2008. Join Future Systems
Encuesta Percepción Seguridad
Fuente: Seguridad en Informática 2008. Join Future Systems
Concepto Entrevistados
Regulación y Legislación 9
Mayor cultura de seguridad 9
Difusión de los riesgos 6
Capacitación en seguridad
5
Concientizar a autoridades
5
Mayor inversión en seguridad 5
Desarrollo de aplicaciones seguras
2
Retos de México en Seguridad
Fuente: Seguridad en Informática 2008. Join Future Systems
Reflexiones Seguridad 2008
De acuerdo a expertos en seguridad para este año
de 2009 no habrá nuevos tipos de ataques sino que
será más de lo mismo pero a una mayor escala.
Se incrementará el ataque a las “redes sociales”
como: Google, You tube, Yahoo, Sales force, My space
etc. Principalmente con súper gusanos.
Ocho formas de incrementar la seguridad
 Administración integral de los parches de
Seguridad
Mantener el equipo y el software operando con las
versiones de seguridad más actuales
 Capacitación en Seguridad.
Preparar a los empleados sobre seguridad en
Internet y políticas. El personal interno es la principal
vulnerabilidad.
Reflexiones Seguridad 2008
 Sistema de prevención de Intrusos.
Fortalecer el sistema de monitoreo del
comportamiento de la red y de los servidores de
operación crítica.
 Vulnerabilidad de los activos.
Monitorear activos como sistemas operativos, red de
servidores, PCs, impresoras pero también las
aplicaciones para detectar deficiencias.
 Filtrado de contenidos.
Evitar el acceso al personal en sitios no permitidos.
Estos son los más utilizados por los hackers.
 Protección centralizada de las PCs.
Mayor eficiencia si se cuenta con un sistema
centralizado para distribuir las actualizaciones a las PCs
de la red
Reflexiones Seguridad 2008
 Administración de políticas
No sólo es cuestión de establecer las políticas sino
que hay que administrar su cumplimiento.
 Prevención de extracción de información.
Hay que instalar sistemas que eviten la fuga de
información sensible vía correo electrónico.
Sitios de Interés
NVD National Vulnerability Database
Metabase de datos del Gobierno de EU. Auspiciada
por el Departamento de Seguridad Interna. Registra lo
concerniente a medidas de seguridad (Software
deficiente, normas, protocolos etc.)
Infosyssec Information System Security
Portal donde se registra cada día un promedio de
5000 noticias sobre temas de seguridad ( Alertas,
parches etc.)
CSRC Computer Security Research Center
Perteneciente al Instituto de Normas y Tecnología de
EU, registra información importante de los grupos de
trabajo sobre seguridad publicaciones específicas.
Sistema de Gestión de
Seguridad
CONCEPTO CONCEPTO
Política de Seguridad.
Cuenta con soporte documental de
la Política?
Control de acceso.
Únicamente acceden la red los
autorizados?
Organización de Seguridad.
Tiene esquema de administración
para controlar la seguridad?
Administración de las
Comunicaciones .
Optimiza el uso de las
comunicaciones para una mejor
operación.?
Clasificación de Activos y
Control.
Cuenta con inventario completo de
activos?
Mantenimiento y desarrollo de
sistemas.
Cuenta con control de datos y
encripción?
Seguridad del Personal.
Tiene definido la descripción del
trabajo y responsabilidades?
Continuidad del negocio.
Tiene plan de contingencia para
proteger procesos críticos?
INTERNET 2
Consorcio sin fines de lucro que desarrolla aplicaciones y tecnologías de
redes avanzadas, la mayoría para transferir datos a alta velocidad. Es una
red iniciada por las universidades americanas para transmisión a altas
velocidades de entre 50 Mbps-622 Mbps.
CUDI (Corporación Universitaria
para el Desarrollo de Internet
A.C.) fundada en abril de 1999
para promover y coordinar el
desarrollo de una red de
telecomunicaciones de alta
tecnología y capacidad, enfocada
al desarrollo científico y educativo
en México.
La red de CUDI cuenta con una
infraestructura de más de 8,000
kilómetros de enlaces que operan
a una velocidad de 155 Mbps. y
con tres enlaces de la misma
velocidad con interconexión a
Estados Unidos..
SISTEMA ESTRATÉGICO DE
INFORMACIÓN
Sistema Estratégico de Información
•Sistema que permite la captura,
procesamiento, análisis y difusión de
información estructurada y no estructurada.
•Integra la información relevante proveniente
de fuentes de datos tanto externas como
internas.
•Optimiza los pasos del proceso de
generación de inteligencia a través de la
identificación de interacciones entre áreas.
•Genera productos adecuados a las
necesidades de los usuarios.
Sistema Estratégico de Información
El sistema de información debe verse dentro
del ciclo de inteligencia.
Sistema Estratégico de Información
Modelo de un Sistema Estratégico de Información
Sistema Estratégico de Información
ELEMENTO HERRAMIENTAS
AGENDA Herramienta de explotación para visualización ejecutiva de
indicadores estratégicos (1)
PLANEACIÓN Se aplica también del (1)
RECOLECCIÓN Además del (1) se requiere.
Minero de texto, integrador de datos, generador de
pronósticos y análisis de escenarios estratégicos (2)
PROCESAMIENTO Además de (1) y (2) se requiere:
Herramienta geo-referencial para visualizar información e
indicadores de manera geográfica (3)
Herramienta generadora de redes de vínculos (4)
Base de datos para almacenar información con altos
protocolos de seguridad (5)
Metabuscador que categoriza la información para su rápida
búsqueda (6)
DIFUSIÓN Herramienta colaborativa para generar el portal institucional,
permitiendo el diseño, desarrollo, almacenamiento y difusión
de productos finales (7)
EXPLOTACIÓN Se requieren 1,3 y 7
REDES DE COMUNICACIÓN
Redes de Comunicación
MPLS
Red Privada Virtual (VPN)
Red Usando PGP
Redes Inalámbricas
Red MPLS
Multiprotocol Label Switching
Mecanismo de transporte para voz, datos y
video mediante comunicación de paquetes y
utilizando circuitos virtuales IP.
Red MPLS
Multiprotocol Label Switching
BENEFICIOS DE USAR LA RED MPLS
• Uso de la tecnología IP
• Firewall para acceso a la Red en cada punto
• Prevención de intrusos
• Únicamente se conectan dispositivos autorizados
• Encripción sitio a sitio usando AES (Advanced
Encrytion System)
Red VPN
Red Privada Virtual
Tecnología que permite una extensión de la red
local de datos sobre la red de Internet.
• Para hacer posible la conexión segura es necesario
garantizar la autenticación, integridad y
confidencialidad de los datos.
• La conexión de una oficina externa a la oficina
central se realiza utilizando el servidor de VPN que está
conectado a Internet estableciéndose un tunel
(tunneling) exclusivo de comunicación con todos los
elementos para la transmisión de datos segura.
Red VPN
Red Privada Virtual
ComunIcaciones Inalámbricas con VPN
En las redes inalámbricas hay que asegurar:
Movilidad, Conectividad, Interactividad.
Red
PGP (Pretty Good Privacy)
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP Desktop 9.0.6 (Build 6060)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 =OYyA -----END PGP PUBLIC KEY BLOCK-----
Ejemplo llave
de PGP
Comunicaciones Inalámbricas
Red WLAN (WiFi)
Sistema de envío de datos sobre redes
computacionales utilizando ondas de radio en
lugar de cables.
Proliferación masiva de la tecnología WiFi en
celulares, PDA y laptops.
Nace en 2000 impulsada entre otras por Nokia para
fomentar la comunicación inalámbrica asegurando la
compatibilidad de equipos.
Vulnerabilidad del protocolo WEP (wired equivalent
privacy) basado en la norma 802.11 de la IEEE.
Recientemente el estándar ha mejorado (802.11g) lo
que hace a los equipos más seguros.
Comunicaciones Inalámbricas
La cobertura varía en lugares cerrados
dependiendo de los obstáculos.
La red WiMax puede llegar a 20 Km usando el
estándar 802.16.
La velocidad de la red puede estar entre
11Mbit/s a 54Mbit/s.
Desventajas:
Perdida de velocidad en comparación con una
conexión de cables debido a las interferencias
del medio ambiente.
Problemas de seguridad tanto por el estándar
utilizado y por no poder controlar el área de
cobertura de la señal.
Comunicaciones Inalámbricas
Bluetooth
Red inalámbrica de área personal (WPANs)
que posibilita la transmisión de voz y datos
entre dispositivos a distancias cercanas.
Protocolo diseñado para :
•Dispositivo de bajo consumo
•Cobertura baja
•Transceptores de bajo costo
La cobertura varía de acuerdo a la
clasificación del dispositivo y puede ser de 1 a
100 metros.
La velocidad de transmisión es de 1Mbit/s.
Comunicaciones Inalámbricas
Aplicaciones en Bluetooth
•Conexión sin cables entre celulares y equipo
de manos libres.
•Red inalámbrica en espacios reducidos
•Comunicación sin cables entre la
computadora y dispositivos como: impresora,
teclado y mouse.
•Controles remotos
•Envío de publicidad al pasar por algún lugar
cercano.
•Consolas Play Station y Nintendo Wii
MEDIDAS
Consiste en la adquisición, preservación, obtención y
presentación de los datos que han sido procesados
electrónicamente y guardados en un medio magnético.
Para que se usa:
Prosecución criminal. Evidencia incriminatoria sobre
homicidios, fraudes financieros, tráfico de drogas,
evasión de impuestos, pornografía infantil, acoso sexual.
Litigios civiles. Discriminación, fraudes, etc.
Temas corporativos. Apropiación de información,
espionaje industrial, etc.
Como funciona:
Recupera los datos grabados en cualquier medio
magnético en función de que estos mediantes impulsos
eléctricos crean campos magnéticos y los datos se
graban permanentemente.
Los archivos en windows no se borran siempre queda
una “huella”.
Informática Forense
CERT
Computer Response Team
 Estructura de alerta y de asistencia en la red
Internet para vigilar y responder a los incidentes de
seguridad de la información.
 Dependiendo de su alcance, estos pueden ser:
Nacionales
Orientados a un sector económico o industrial
Academia y Centros de Investigación
 El primer CERT fue el ubicado en la Universidad
Carnegie Mellon de E.U. y esto como consecuencia a un
ataque de la red Arpanet.
CERT
Computer Response Team
Las tareas principales de un CERT son:
 Centralización de las solicitudes de asistencia de los
incidentes de seguridad
 Monitoreo del tráfico en Internet.
 Análisis de los sistemas, tratamiento de las alertas y
reacción a los ataques.
 Intercambio de información con otros CERTS
 Establecimiento y mantenimiento de una base de
datos de vulnerabilidades.
 Difusión de las medidas a tomar.
 Coordinación con otras Instituciones.
 Capacitación al personal de seguridad
CERT-UNAM
En México se cuenta con un CERT en la UNAM
dependiente de la Dirección General de Servicios de
Cómputo Académico.
Propósito:
Proveer el servicio de respuesta a incidentes de
seguridad en cómputo a sitios que han sido victimas de
algún ataque.
Para esto:
Ofrece asistencia técnica a las Instituciones que lo
soliciten.
Divulga información sobre vulnerabilidades
CERT
FIRST( Forum for Incident Response and
Security Teams)
Asociación mundial de los CERTs existentes en los
diferentes países para atender de una manera más
efectiva los incidentes que se presentan a nivel
mundial.
Son 195 organizaciones distribuidos en 43 países
País CERTs
Estados Unidos 61
Japón 12
Alemania 16
China 3
Inglaterra 15
Francia 3
Italia 1
España 4
Canada 11
Brasil 3
Rusia 1
India 1
Corea del Sur 5
Australia 3
México 1
CERT
Distribución por países
TEMPEST
Es un código utilizado por la NSA para referirse a
todos aquellos estudios e investigaciones sobre
emanaciones eléctricas , magnéticas y de sonido. Estas
emanaciones se originan en diferentes equipos
vinculados a las computadoras como: monitores,
impresoras, cables, etc.
Mediante estas emanaciones es posible detectar
información, como password, leer el teclado, el monitor,
etc.
En EU y Alemania se usa la certificación de este
programa para todas aquellas Instituciones
Gubernamentales que adquieren tecnología
Centro de Seguridad en TIC
Red ECHELON
Es la mayor red de intervención de las
comunicaciones a nivel mundial integrada por
Estados Unidos, Canadá, Inglaterra, Australia,
Nueva Zelanda
Funciones:
 Capturar comunicaciones de radio, satélite, teléfono,
fax y correo electrónico en todo el mundo.
 Análisis automático y clasificación de las
intercepciones mediante el uso de patrones específicos
(direcciones, palabras, frases , voces )
 Se interceptan más de tres mil millones de
comunicaciones al día.
Red ECHELON
Cobertura
 Estados Unidos ( Latinoamérica, Asia, Rusia asiática,
y norte de China)
 Inglaterra ( Europa, Rusia y África)
 Canadá (Área meridional de Rusia)
 Australia (Pacífico sur, Indonesia y sur de China)
 Nueva Zelanda ( Pacífico occidental)
Red ECHELON
Tecnología
 Más de 120 estaciones terrenas y satélites.
 Propia red Wan similar a Internet.
 Red de noticias ( News dealer )
 Sistema de teleconferencia ( Giggle )
 Sistema Intelink para acceder a los servicios de la
NSA.
 Sistema de diccionarios que permite de un millón de
eventos seleccionar 6,500 y de estos 1000 pasan a otro
filtro y únicamente quedan 10 para un análisis
profundo.
DELITOS INFORMÁTICOS
Delitos Informáticos
Código Penal Federal
Título 9, Capítulo I
Revelación de Secretos
• Artículo 210
De 30 a 200 jornadas de trabajo en la comunidad por
revelar algún secreto o comunicación reservada por
motivo de su empleo, cargo o puesto.
• Artículo 211
De uno a cinco años de prisión, suspensión de profesión
de dos meses a un año por revelación punible de
funcionarios o empleado público cuando el secreto
revelado sea de carácter industrial.
• Artículo 211 bis
De seis a doce años de prisión por información revelada
obtenida por una intervención de comunicación privada.
Delitos Informáticos
Código Penal Federal
Acceso ilícito a sistemas y equipos de
informática
• Artículo 211 bis 1
De seis meses a dos años de prisión al que sin
autorización, modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de
seguridad.
• Artículo 211 bis 2
De uno a cuatro años de prisión al que sin
autorización, modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de
informática del Estado protegida por algún mecanismo
de seguridad.
Delitos Informáticos
Código Penal Federal
Acceso ilícito a sistemas y equipos de
informática
• Artículo 211 bis 3
De dos a ocho años de prisión al que estando
autorizado para acceder a sistemas y equipos de
informática del Estado indebidamente modifique ,
destruya o provoque perdida de información.
• Artículo 211 bis 4
De uno a cuatro años de prisión al que sin
autorización, modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de
informática del Estado protegida por algún mecanismo
de seguridad.
EQUIPAMIENTO
Equipamiento
• Hay una gran diversidad de equipos dedicados apoyar
los procesos de Inteligencia y Contrainteligencia.
• Cada día los equipos son más discretos y potentes.
• Hay que tener mucho cuidado con lo que se compra. Los
proveedores por vender colocan equipos no necesarios.
• Las áreas técnicas requieren de la participación activa de
los usuarios. Estos saben de los operativos.
• Es necesario planear y evaluar con precisión la
adquisición. No hacer adquisiciones de escritorio.
• Impacto de la Ley de Adquisiciones y Obra Pública
Equipamiento
Cámaras
Vigilancia
Cámaras que tienen características
de lente fijo con
toma panorámica de hasta 360 °.
Graba 360° en forma continua y sin
pérdida de cuadrantes.
Cuatro tomas en distintos
cuadrantes y con diversos niveles de
zoom por cada uno de ellos.
Rastreo e Investigación.
Vigilancia en transacciones en
bancos.
Monitoreo de tránsito de personas o
vehicular
Resguardo de accesos principales o
VIP
Video vigilancia urbana
Equipamiento
Cámaras
Vigilancia
Cámara infrarroja con capacidad de
largo alcance para vigilancia de
día y noche.
Permite observar desde una locación
remota sin alertar al blanco.
Alcances superiores a los 7 Km.
Infrarrojos con 1.5 km. de alcance
Capacidad PTZ ( Pan-Tilt-Zoom),
movimiento hacia los lados y de
arriba abajo y acercamiento.
Equipamiento
Cámaras
Vigilancia
Cámara infrarroja de largo alcance
Imágenes de alta definición
Equipamiento
Cámaras
Térmicas
La cámara térmica forma las imágenes a través de la energía
térmica que desprenden los cuerpos. Identifica seres humanos
entre plantas y construcciones.
Ideales para zonas boscosas, lugares públicos y lugares con poco
visibilidad .
Equipamiento
Cámaras
Lectora de placas
Cámaras con tecnología infrarroja, que tienen un
lente que no permite el paso de la luz normal,
especialmente la luz de los vehículos, pero que
gracias a una lámpara diseñada especialmente
para dar un reflejo óptimo de las placas, la
cámara obtiene una lectura perfecta de los
números y letras de la placa
Equipamiento
Cámaras
Vigilancia
Cámara a color dentro de una
linterna que graba y transmite
información de manera
inalámbrica a un maletín que
contiene un monitor y un DVR.
El video puede enviarse a una
población cercana.
Con una tarjeta de memoria la
propia linterna puede guardar la
información.
Distancia de transmisión 350
mtros. con línea de vista
Equipamiento
Cámaras
Vigilancia
Cámaras espías
Despertador con DVR
integrado
Detector de humo
inalámbrico DVR
integrado
Bocina de iPod
inalámbrico
Equipo DVD con DVR
integrado
Calculadora con DVR Teléfono
inalámbrico con
DVR
Teléfono celular con
DVR
Planta de seda con
DVR
Equipamiento
Cámaras
Vigilancia
Cámaras espías
Bolígrafo inalámbrico con receptor de 2.4
Ghz y micrófono de alta sensibilidad.
Rango de 150 mtr.
Corbata con orificio de 1mm de diámetro con
transmisor de audio y video de 1,2 Ghz.
Transmite la señal de largo alcance hacia el
maletín receptor
Gorra con cámara pinhole instalada en el
logotipo.
Sistema inalámbrico con transmisor pequeño
Equipamiento
Micrófonos
Micrófono tipo “chicharo” Contiene la
última tecnología de construcción de
chips. Usado por el servicio secreto y la
DEA.Pesa 1.4 gr. y distancia de 1 km.
El laser envía un haz de luz a la ventana
donde son las conversaciones.
Las ondas sonoras causan una vibración
leve en la ventana que es captado por el
laser.
Un receptor convierte el laser reflejado en
sonido.
Equipamiento
Micrófonos
Micrófono con antena parabólica
que capta voces con alta fidelidad
hasta 270 mts.
La antena tiene un diámetro de 50
cm.
Micrófono incorporado en una pluma
conectado a una grabadora portátil
Equipamiento
Micrófonos
Micrófono que se instala sobre
cualquier superficie con un potente
amplificador de especificaciones
militares
Transmisor digital encriptado que
envía la voz encriptada de manera
inalámbrica a un receptor que la
desencripta.
Equipamiento
Grabadores
Reloj grabador con memoria de 256
MB. Graba nueve horas con USB
Pluma que puede grabar hasta 18
horas con USB integrado
Equipamiento
Control de confianza
Este equipo se utiliza para evaluar el
nivel de confianza a través del análisis
de la voz. El sistema provee una
lectura numérica directa y simple. No
es invasivo y la prueba puede
conducirse sin la presencia del
investigado.
Equipamiento
Detección
Receptor de contramedidas electrónicas
portátil programable. Controlado por
microprocesadores memoriza toda señal
detectada y permite la demodulación de la
transmisión. Conduce una búsqueda de
transmisores clandestinos en el sitio,
indicando su localización, fija y guardar la
frecuencia en su memoria.
Analizador de transmisiones de radio
frecuencias de banda amplia para conducir
barridas electrónicas. Permite escanear
las diferentes frecuencias en forma
sistemática y detallada, buscando la
posible presencia de dispositivos
clandestinos de audio o video. Envía una
alerta procediendo a la ubicación física del
dispositivo..
Equipamiento
Detección
Anulador de Grabadores
Cumple la función de proteger al usuario de
grabaciones de conversaciones no autorizadas.
Nulifica las grabaciones realizadas con grabadores de
cassette (tipo periodista) y también la mayoría de los
grabadores de audio digital. El inhibidor de
grabadores interfiere y actúa directamente sobre los
semiconductores de los grabadores alterando
electrónicamente su funcionamiento.
Equipamiento
Detección
Analizador Telefónico
Analiza líneas telefónicas con precisión computarizada para determinar la
presencia de dispositivos de intervención clandestinos. Este sistema de
fácil uso, provee la función de detección y localización de intervenciones
telefónicas debido a la incorporación de un Reflectómetro de Dominio de
Tiempo (TDR) y señales de RF, puede revisar múltiples líneas. En su
almacenamiento de memoria se puede enviar cualquier información
encontrada pertinente al PC.
Equipamiento
Encripción de Teléfonos
Módulo de encripción digital para comunicaciones celulares y satelitales.
Cuando está conectado a un celular capaz de transmitir datos a un teléfono,
ya sea celular , teléfono satelital o Terminales satelitales Globalstar, se
activa un proceso de seguridad en la transmisión de la voz y datos. Existen
modelos que proveen comunicación segura para líneas de teléfono
individuales, vía conmutador PBX, redes, Internet, archivos computarizados,
y transferencias de archivos punto a punto desde cualquier computadora.
Equipamiento
Grabación
Este sistema es una conexión directa-
inteligente que permite capturar toda
actividad telefónica de una manera
automática o por selección. Graba los dos
lados de la conversación, se guarda en
disco, filtra y hace búsquedas-inteligentes y
mantiene un registro completo de todas
llamadas entrantes y salientes.
Equipamiento
Intercepción
Sistema dedicado a monitorear celulares GSM grabando múltiples
conversaciones entrantes y salientes simultáneamente. No se detecta la
intervención. Al ser portátil puede ubicarse en cualquier lugar.
Intercepción Activa
Identificar el teléfono celular
de un objetivo
Intercepción inteligente de
Voz/Datos
Protección inteligente
Sistema activo GSM de alta
potencia para vehículos o
puntos fijos
Sistema activo GSM portátil
altamente secreto
Sistemas de localización
móviles y portátiles
Emula 4 BTS
simultáneamente
Toma el control complemento
del teléfono objetivo
Equipamiento
Intercepción
Intercepción Pasiva
Sistema “fuera del aire” pasivo. El sistema puede monitorear y grabar
múltiples conversaciones simultáneamente, conversaciones entrando y
saliendo para ser reproducidas nuevamente cuando se requiera. Los
individuos bajo vigilancia no podrán detectar la intervención telefónica.
Equipamiento
Bloqueadores de Celulares
Equipo que neutraliza el funcionamiento
de teléfonos celulares a gran alcance.
Pueden llegar a tener una potencia de
transmisión de 8 watts, lo que permite
bloquear señales de teléfonos celulares
en un rango de cientos de metros. Este
sistema opera en todas las frecuencias
internacionales de protocolos celulares..
Cuando la unidad esta activada,
ningún usuario de teléfonos móviles
en el área de cobertura podría recibir
o generar llamadas desde su celular,
sin percatarse de que su teléfono
celular está siendo anulado
Equipamiento
Bloqueadores de Celulares
Sistema multicanal que detecta el uso
no autorizado de teléfonos celulares y
permite bloquear de manera
discrecional el área o áreas que se
quieren nulificar. Se usa en prisiones y
áreas estratégicas de seguridad.
El sistema permanece en modo de “vigilancia” sin nulificar señal alguna.
Cuando el equipo detecta una señal de celular en un área no autorizada,
emite de manera inmediata una señal que nulifica el servicio del celular..
Equipamiento
Bloqueadores de Celulares
Bloqueador de celulares portátil de alto voltaje
con adaptador de corriente 110 v y 12 v para el
automóvil.
Tiene un alcance aproximado de 15 mts en
áreas cerradas. Su efectividad puede variar
dependiendo de las condiciones físicas del
lugar, así como la intensidad y numero de
celulares en el área.
Pesa 190 gramos, y una duración
de batería aproximada de 3 horas
Bloqueador de frecuencias portátil y para
oficinas. Tiene un alcance aproximado de 25
a 50 mts en áreas cerradas. Su efectividad
puede variar dependiendo de las condiciones
físicas del lugar.
Tiene un peso aproximado de 600 gramos.
Es activado por control remoto.
Mesa
Inteligente
Plataforma con capacidad predictiva para
ejecutar todo tipo de software
por medio de la interacción, conectividad
y mayor interoperabilidad de
diferentes aplicaciones.
Basado en una interface intuitiva, que
opera en una mesa sensible al
tacto, la cual se acciona por medio de
movimientos con las manos, solicitando
los cambios de instrucción al modificar la
presión de la mano sobre la superficie
La información se despliega de manera
visual.
Visualiza información en forma gráfica y
geo-referenciada
Software
Inteligente
Registra todo lo que los empleados hacen en su
computadora y en Internet.
Registra correos electrónicos de entrada y salida
Conversaciones de chat
Sitios de Internet visitados
Programas utilizados
Archivos usados
Teclas (Keylogger)
Imágenes del monitor
ADPR
PROD
SSS
D-EAR
mics-101
FORENSIA DE CELULARES
Permite a los Organismos de Seguridad y de
Inteligencia extraer datos procesables de teléfonos
celulares, smartfhones y asistentes digitales PDA.
Extracción minuciosa de datos de teléfonos
celulares: Agenda de contactos, mensajes de texto,
fotos, videos, registros de llamadas ( marcadas,
recibidas, perdidas), archivos de audio, IMEI, INSI, en
un proceso estrictamente de lectura.
Clonación del SIM aísla el teléfono de cualquier
actividad de la red.
Compatible con más de 1700 tipos de teléfonos
celulares incluidos: iPhone, Blackberry y Palm.
Volcado del contenido de la memoria del teléfono,
incluidos contraseña de telléfono y archivos borrados.
Crea informes en formato HTML o XML. Campos
como fecha de extracción, agente o funcionario,
departamento y número de caso
.
INTERCEPCIÓN DE DATOS DE
BANDA ANCHA.
Interceptor de líneas de ADSL, que se
conecta en el par telefónico de cobre que
corresponde al objetivo que se quiere
monitorear. Toda la información es captada
y enviada para su análisis por el sistema
de monitoreo
El sistema es pasivo y no intrusivo,
pudiendo capturar toda la información
(datos, emails, mensajes VoIP, passwords,
etc).
Puede analizarse la intercepción en
tiempo real o posterior, así como puede
operarse en forma local o remota.
Los paquetes capturados pueden ser
analizados a través de una gran variedad
de diferentes programas de monitoreo.
Solución completa para LI (lawful
Interception).Intercepción táctica en
cualquier lugar (cafés,hoteles, etc.)
INTERCEPCIÓN DE DATOS DE
BANDA ANCHA.
BIBLIOGRAFÍA
Handbook of Applied Criptography
http://books.google.com.mx/books?vid=ISBN0849385237&id
=nSzoG72E93MC&pg=PP1&lpg=PP1&ots=MtFiC8nJ8P&dq=h
andbook+of+applied+cryptography&sig=0Bo4NpCj4W7Cg-
K1tJOzPnZelDQ#PPA49,M1
Handbook for computer security incident response
teams (CSIRTs)
http://www.sei.cmu.edu/pub/documents/03.reports/pdf/03hb002.pdf
Asociación Mexicana de Internet
http://www.amipci.org.mx/
Malicious Software (Malware): A Security Threat to the
Internet Economy
http://www.oecd.org/dataoecd/53/34/40724457.pdf
BIBLIOGRAFÍA
Hidden Secrets: The complete history of espionage and the
technology used to support it.
Autor: David Owen
Computer spyware technical surveillance countermeasures
Autor: Robert Pac
Editorial: Perform Bound
¿Qué tan efectiva es tu seguridad?
Revista: Software Guru. Año 02. N° 02 Marzo-Abril 2006
A guide to security technologies
A primer for IT professionals
Editorial: RSA Security
Using the common criteria in information system security
design
Autores: Lawrence Dobranski y Carol Cantlon
Conferencia: 13 Annual Canadian Information Technology Security
Simposium
BIBLIOGRAFÍA
Practical and acceptable authenticaion: Passwords,
PKI/smartcards, Biometrics or nothing?
Autor: Jim Litchko
13 Annual Canadian Information Technology Security Synposium
Estudio de percepción. Seguridad en informática México
2008
Editorial: JFS Join Future Systems
Your World Hacked
Autor: Stephanie Overby
Revista: Business Technology Leadership Agosto 1, 2007
Intelligence analysis for Internet security
Autores: Phil Williams, Timoty Shimeall y Casey Dunlevy
Revista: Contemporary Security Policy Vol. 23, n° 2
BIBLIOGRAFÍA
Cybercrime
Autor: Christopher Koch
Revista: Business Technology Leadership, Junio 15, 2007
The global state of infomation security.
Autor: Scott Berinato
Revista: Business Technology Leadership, septiembe 15, 2007
Seguridad de la Información: Retos y Tendencias para 2008.
Autor: Paul A. Henry
Revista: e.Security. Latin American Security, Año III, N° 12 2008
GRACIAS
antayestaran@hotmail.com
0445541949155
ADPR
PROD
SSS
D-EAR
mics-101

Más contenido relacionado

Similar a 1antonioayestaransnytics.ppt

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rony
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
renetravez
 

Similar a 1antonioayestaransnytics.ppt (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes
RedesRedes
Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Seguridad
SeguridadSeguridad
Seguridad
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptx
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 

Último

My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
FeliGamarra1
 
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkXNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
JuanmanuelYapitamani
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
analiticaydatos
 

Último (15)

Guía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico JamoviGuía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico Jamovi
 
CARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia PatrimonioCARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia Patrimonio
 
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
 
La semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomasLa semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomas
 
Análisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdfAnálisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdf
 
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkXNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
 
Países con mayores líneas de trenes de alta velocidad (2021).pdf
Países con  mayores líneas de trenes de alta velocidad  (2021).pdfPaíses con  mayores líneas de trenes de alta velocidad  (2021).pdf
Países con mayores líneas de trenes de alta velocidad (2021).pdf
 
Posición global del PIB per cápita Israelí (1948-2024).pdf
Posición global  del PIB per cápita  Israelí  (1948-2024).pdfPosición global  del PIB per cápita  Israelí  (1948-2024).pdf
Posición global del PIB per cápita Israelí (1948-2024).pdf
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
 
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
 
Pobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdfPobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdf
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoah
 
Estudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de IpsosEstudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de Ipsos
 
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y PerúAnálisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
 
Paisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historiaPaisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historia
 

1antonioayestaransnytics.ppt

  • 1. Seguridad Nacional y Tecnologías de la Información
  • 3. Reflexiones •Lo sofisticado y el avance de la tecnología así como es una fuerza también es una debilidad. •La sociedad ha empezado a ser mas dependiente de las comunicaciones y sistemas informáticos, pero la posibilidad de que estos sean cada vez más vulnerables se ha incrementado y por lo tanto las consecuencias pueden ser más serias. •Jóvenes con alta capacidad y preparación se han vuelto más vulnerables de ser reclutados por el crimen organizado y en muchos casos pueden hacer más daño que una bomba •El bajo costo de la “guerra de la información” facilita que una persona o conjunto de ellas distribuida por todo el mundo puedan hacer mucho daño.
  • 4. Reflexiones •Es fundamental vincular las necesidades de nuestros “clientes” con las soluciones que la tecnología les puede ofrecer. •Necesario brindar soluciones integradas y no parciales. •Los principales ataques a la información vienen del interior de las organizaciones (70% a 80%)
  • 9. Plan estratégico en TIC OBJETIVOS ESPECIFICOS Ejemplo: Fortalecer el nivel de seguridad de acceso a la información y de la infraestructura en TIC, con la incorporación de sistemas y equipos especializados, enmarcados en la normatividad correspondiente DIAGNÓSTICO Infraestructura de cómputo Infraestructura de telecomunicaciones Sistemas operativos y aplicaciones Seguridad Informática TENDENCIAS TECNOLÓGICAS Sistemas operativos: Windows, Unix y Linux Lenguaje de programación: Propietarios y Abiertos (Java,PHP, Perl, Ajax). Redes: Wi-Max (inalámbrica), DSL (banda ancha) Procesamiento Masivamente Paralelo (múltiples procesos ejecutándose asíncrona y síncronamente)
  • 10. Plan estratégico en TIC ESTRATEGIAS Incorporar tecnología competitiva alineada al proceso de inteligencia Detectar y satisfacer necesidades de los usuarios Alta disponibilidad en servicios de cómputo y comunicaciones Fortalecer continuamente la seguridad de la información LINEAS DE ACCIÓN Asegurar un nivel de servicio 99.999% para el Procesamiento y 99.99% para Comunicaciones Incorporar la filosofía de calidad en todos los servicios que presta el área de TIC Evitar cualquier vulnerabilidad o intento de intrusión de la información de la Organización.
  • 11. Vinculación de las TIC con el ciclo de Inteligencia
  • 12. Disciplinas de Inteligencia • HUMINT: Categoría de la Inteligencia derivada de la información captada y proporcionada por las personas. • IMINT: Disciplina que capta información vía satélite y fotografías áreas. • SIGINT: Se obtiene información mediante la intercepción de señales. Normalmente la información se encripta. Esta disciplina se ocupa de los procesos de encripción. • TECHINT: Está orientada a la información tecnológica.Comprende la captura, procesamiento, análisis y explotación de información. • OSINT: Consiste en la búsqueda, selección y adquisición de información proveniente de fuentes abiertas.
  • 13. SEGURIDAD DE LA INFORMACIÓN
  • 14. Seguridad de la Información Fundamentos de la Seguridad
  • 15. Seguridad de la Información Fundamentos de la Seguridad Autenticación: Proceso de identificar de manera única a los usuarios de las aplicaciones y servicios. “Algo que tienes, algo que conoces, algo que eres”. Autorización: Proceso que gobierna los recursos y operaciones que los usuarios pueden acceder. Auditoria: Proceso que permite el manejo de bitácoras. “No repudiación”, es decir un usuario no puede negar haber realizado una operación. Privacidad: Proceso que asegura que la información no puede ser leida por personal no autorizado o por alguien que intervenga la red. La encripción se utiliza para reforzar la privacidad. Integridad: Garantiza que la información está protegida de ser modificada de manera accidental o deliberada. Disponibilidad: El sistema siempre está disponible para los usuarios. “Ataques de negación de servicios”.
  • 16. Amenazas a la Información
  • 17. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación . Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un computador. Ejemplos de este ataque son intervenir una línea para hacerse con datos que circulen por la red y la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). Amenazas a la Información
  • 18. Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante la encripción de la información. Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico. Esto consiste en: Amenazas a la Información TIPOS DE ATAQUES
  • 19. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Amenazas a la Información
  • 20. Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Amenazas a la Información
  • 21. Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesos en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesos en la cuenta B”. Ataques activos Amenazas a la Información
  • 22. Encripción  Garantiza el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) de prevención de Intrusos.  Asegura que la información que se envía es auténtica en un doble sentido, que el remitente sea realmente quien dice  Impide que el contenido del mensaje enviado sea modificado en su tránsito. La encripción construye algoritmos que en un principio fueron muy sencillos como el de Julio Cesar, ROT3, ROT47, que consiste en la sustitución de caracteres del mensaje inicial por otros nuevos. En la actualidad se utilizan algoritmos muy sofisticados QUÉ ES
  • 23. Encripción  En 400 AC los espartanos desarrollaron la Scitala enmascaraban el texto real alterando el orden de los signos  En 1466 primer manual de criptografía autor: León Batista Alberti ayudante del Papa Clemente VII.  Máquina Enigma de los alemanes y el Purple de los japoneses en la segunda guerra mundial.  La NSA desarrolla el DES ( Data Encrytion Standard).
  • 24. Encripción Hay dos tipos de Encripción: Simétrica y Asimétrica • Simétrica. Método que usa una misma llave para encriptar y desencriptar los mensajes.
  • 25. Encripción simétrica Dentro de los algoritmos de encripción simétrica se pueden encontrar los siguientes: DES (Digital Encryption Standard): Creado en 1975 con ayuda de la NSA (National Security Agency), en 1982 se convirtió en un estándar. Utiliza una llave de 64 bits. En 1999 logró ser violado en menos de 24 horas por un servidor dedicado a eso. Esto lo calificó como un algoritmo inseguro . 3DES (Three DES o Triple DES): Antes de ser violado DES, ya se trabajaba en un nuevo algoritmo basado en el anterior. Este funciona con una clave de 128 bits y la divide en dos de 64 bits. La encripción se hace de la siguiente manera: Al documento se le somete a una primera encripción C1; El resultado conocido como ANTIDES se le somete una segunda encripción con una clave C2 y finalmente al resultado se le vuelve aplicar la encripción C1. Encripción
  • 26. Encripción Encripción Asimétrica Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves
  • 27. Encripción  Asimétrica. Método que utiliza dos llaves para el envío de mensajes. Una pública y otra privada.  El remitente usa la clave pública del destinatario para encriptar el mensaje y una vez encriptado solo la clave privada del destinatario podrá desencriptar el mensaje.  Si alguien necesita que le envíen la información encriptada, él deja disponible la llave pública para que quienes le desean enviar algo lo encripten. Nadie puede desencriptar algo con la misma llave pública. El único que puede desencriptar es quien posea la llave privada, quien justamente es el que recibe la información encriptada.  En la actualidad los algoritmos tienen longitudes de 56 y 128 bits. Se están haciendo algoritmos de 256 bits. Por ejemplo el de 128 bits permite: 2*128=3’ 402823669*10*38 posibilidades de claves.
  • 29. Encripción CEPESC Centro de Investigación y Desarrollo de las Comunicaciones (Brasil)  Creado en 1982 para proteger el sigilo en las comunicaciones  Se adquirían cajas negras – encriptadas – para proteger las comunicaciones sensibles.  El gobierno sin capacidad para evaluar la calidad de los equipos.  Asesoría, investigación y desarrollo en materia de encripción.  Construcción de un sistema de encripción propio
  • 30. Encripción Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI) de España.  Garantizar la acción de los diferentes Organismos de la Administración que utilicen medios o procedimientos de cifrado.  Garantizar la seguridad de las tecnologías de la información en ese ámbito.  Informar sobre la adquisición coordinada del material criptológico.  Capacitar al personal de la Administración en este campo..  Evaluación de los equipos o sistemas que adquiere la Administración.  Certificación del producto o sistema a adquirir con contenido criptográfico
  • 31. ESTRATEGÍA INTEGRAL DE SEGURIDAD DE LA INFORMACIÓN
  • 32. Estrategia Integral de Seguridad de la Información La Estrategia debe considerar: La aplicación que se quiere utilizar. La computadora en donde se procesan los datos. La red por donde fluye la información. Cumplimiento de políticas y procedimientos.
  • 33. Estrategia Integral de Seguridad de la Información
  • 34. Componente Descripción Ruteador Punto de contacto hacia la Red. Primer filtro de seguridad Firewall Bloquea los puertos y protocolos que se deseen. Analiza y filtra el tráfico de datos Switch Separa los segmentos de red Estrategia Integral de Seguridad de la Información Asegurando la RED
  • 35. Componente Descripción Parches y actualizacion es Mantener un servidor dedicado para distribuir los parches Protocolos y Servicios Un servidor únicamente debe tener activados los P y S que se necesiten. Bitácoras (Logs) Conservar la información como apoyo a determinar como se llevó a cabo un ataque Cuentas de acceso Un servidor únicamente debe poder acceder aquellas cuentas que utilice y nada más. Aplicación de contraseñas fuertes y cancelación de cuentas. Puertos Monitorear continuamente los puertos abiertos en el servidor. Estrategia Integral de Seguridad de la Información Asegurando el Servidor
  • 36. Componente Descripción Validación de entradas de datos. Las entradas de datos a las aplicaciones deben ser validas Autenticación Verificar la identidad del usuario. Autorización Control de acceso a los recursos. Información sensible De la manera como la aplicación maneja la información confidencial. Bitácoras ¿Quién hizo qué, y cuando lo hizo? Estrategia Integral de Seguridad de la Información Asegurando las aplicaciones
  • 37. Estrategia Integral de Seguridad de la Información
  • 38. Estrategia Integral de Seguridad de la Información DEFENSA PERIMETRAL •Un modelo paradigmático es una defensa perimetral basada en firewalls. •Si se conocen las amenazas se pueden generar las reglas que le permiten al firewall funcionar efectivamente. •Desafortunadamente si no se conocen ( las amenazas ) por lo tanto no se pueden incluir las reglas para prevenirlas creándose una situación fatal. •El perímetro es una parte crítica de toda la infraestructura y la más expuesta a una gran cantidad de amenazas. •Es básico reducir la superficie de ataque hacia lo mínimo indispensable. •Además de la adecuada configuración perimetral y del firewall es de gran relevancia que todos los equipos estén robustecidos y los servicios otorgados por cada uno de ellos estén correctamente configurados y acompañados por una estrategia de : detección de intrusos, procedimiento de recuperación y contención en caso de algún incidente
  • 39. Estrategia Integral de Seguridad de la Información
  • 40. Estrategia Integral de Seguridad de la Información DEFENSA INTERNA •Para muchas Organizaciones el mayor riesgo para el manejo de su información y sus sistemas informáticos está en su red interna. •Las aplicaciones y bases de datos que dan soporte a los procesos críticos de las Organizaciones están ubicados en la red interna: activos prioritarios. •La tendencia actual es la falta de estrategias de defensa en las redes internas. •Existe un grado de confianza en ocasiones extremo por parte de los usuarios internos. La seguridad no se puede basar en la confianza. •El enfoque sugerido es llevar a cabo un análisis de riesgos que permita identificar activos, sistemas, aplicaciones y procesos críticos. •Conocidos los riesgos es posible establecer un tratamiento a dichos riesgos.
  • 41. Estrategia Integral de Seguridad de la Información
  • 42. Estrategia Integral de Seguridad de la Información DEFENSA EN PROFUNDIDAD •Se basa en atender primero la vulnerabilidad más importante. •Se colocan capas adicionales de protección para mitigar las demás vulnerabilidades. •Se añade el concepto de defensa perimetral que protege el punto de acceso a la Intranet. •Finalmente se incorpora el concepto de defensa de punto final que se especializa en el o los activos prioritarios.
  • 43. Existen diez puntos de control que cubren por completo la Gestión de la Seguridad de la Información 1. Política de seguridad. 2. Aspectos organizativos para la seguridad. 3. Clasificación y control de activos. 4. Seguridad ligada al personal. 5. Seguridad física y del entorno. 6. Gestión de comunicaciones y operaciones. 7. Control de accesos. 8. Desarrollo y mantenimiento de sistemas. 9. Gestión de continuidad del negocio. 10.Conformidad con la legislación Estrategia Integral de Seguridad de la Información
  • 44. POLÍTICA DE SEGURIDAD 􀀹Dirigir y dar soporte a la gestión de la seguridad de la información. • La alta dirección debe definir una política que refleje las líneas directrices de la Institución en materia de seguridad, aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información . • La política se constituye en la base de todo el sistema de seguridad de la información. • La alta dirección debe apoyar visiblemente la seguridad de la información en la Institución . Estrategia Integral de Seguridad de la Información
  • 45. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD 􀀹Gestionar la seguridad de la información dentro de la Institución. 􀀹Mantener la seguridad de los recursos de tratamiento de la Información de la Institución que son accedidos por terceros. 􀀹Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra Institución. • Debe diseñarse una estructura organizativa dentro de la Institución que defina las responsabilidades que en materia de seguridad tiene cada usuario o área de trabajo relacionada con los sistemas de información de cualquier forma. • Dicha estructura debe poseer un enfoque multidisciplinar: los problemas de seguridad no son exclusivamente técnicos Estrategia Integral de Seguridad de la Información
  • 46. CLASIFICACIÓN Y CONTROL DE ACTIVOS 􀀹Mantener protección adecuada sobre los activos de la Institución. 􀀹Asegurar nivel de protección adecuado a los activos de información. • Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado que registre estos datos, y proporcionando a cada activo el nivel de protección adecuado a su criticidad en la Institución Estrategia Integral de Seguridad de la Información
  • 47. SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento, controlándolos y aprendiendo de ellos. Estrategia Integral de Seguridad de la Información Las implicaciones del factor humano en la seguridad de la información son muy elevadas • El personal, tanto interno como externo a la Institución, debe conocer las políticas de seguridad y las implicaciones de su trabajo en el mantenimiento de la seguridad global.
  • 48. Estrategia Integral de Seguridad de la Información SEGURIDAD FÍSICA Y DEL ENTORNO 􀀹Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la Institución 􀀹Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la Institución. 􀀹Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información
  • 49. GESTIÓN DE COMUNICACIONES Y OPERACIONES 􀀹Asegurar la operación correcta y segura de los recursos de tratamiento de información. 􀀹Minimizar el riesgo de fallos en los sistemas. 􀀹Proteger la integridad del software y de la información. 􀀹Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación. 􀀹Asegurar la salvaguarda de la información en las redes y la protección de su infraestructura de apoyo. 􀀹Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones garantizando la seguridad de las comunicaciones Estrategia Integral de Seguridad de la Información
  • 50. CONTROL DE ACCESOS 􀀹Controlar los accesos a la información. 􀀹Evitar accesos no autorizados a los sistemas de información. 􀀹Evitar el acceso de usuarios no autorizados. 􀀹Protección de los servicios en red. 􀀹Evitar accesos no autorizados a las computadoras 􀀹Evitar el acceso no autorizado a la información contenida en los sistemas. 􀀹Detectar actividades no autorizadas. 􀀹Garantizar la seguridad de la información cuando se usan dispositivos de informática móvil y teleoficina. Estrategia Integral de Seguridad de la Información
  • 51. DESARROLLO Y MANTENIMIENTO DE SISTEMAS 􀀹Asegurar que la seguridad está incluida dentro de los sistemas de información. 􀀹Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones. 􀀹Proteger la confidencialidad, autenticidad e integridad de la información. 􀀹Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevadas a cabo de una forma segura. 􀀹Mantener la seguridad del software y la información de la aplicación del sistema. Estrategia Integral de Seguridad de la Información
  • 52. GESTIÓN DE CONTINUIDAD DEL NEGOCIO 􀀹Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente grandes fallos o desastres. • Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados. • Los planes de contingencia deben ser probados y revisados periódicamente. • Se deben definir equipos de recuperación ante contingencias, en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre Estrategia Integral de Seguridad de la Información
  • 53. CONFORMIDAD 􀀹Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad. 􀀹Garantizar la alineación de los sistemas con la política de seguridad de la Institución y con la normativa derivada de la misma. • Se debe identificar convenientemente la legislación aplicable a los sistemas de información corporativos integrándola en el sistema de seguridad de la información de la Institución , garantizando su cumplimiento. • Se debe definir un plan de auditoría interna y ser ejecutado convenientemente, para garantizar la detección de desviaciones con respecto a la política de seguridad de la información. Estrategia Integral de Seguridad de la Información
  • 54. Seguridad de la Información Biometría Método de identificación o verificación de usuarios a través del reconocimiento de alguna o varias de sus características fisiológicas y/o de su comportamiento. Características fisiológicas: Huella digital Geometría de la mano Reconocimiento de iris y retina Reconocimiento facial Características de comportamiento Firma Voz Dinámica del teclado
  • 55. Seguridad de la Información Biometría Condición OJO Iris Huella Mano Firma VOZ CARA Fiable Muy alta Alta Alta Alta Alta Alta Fácil de usar Media Alta Alta Alta Alta Alta Prevención de ataque Muy alta Alta Alta Media Media Media Aceptación Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Media Media Media Media Fuente. e-Security. Latin American Security
  • 56. Conceptos que deben cubrir las políticas: Equipo de Cómputo:  Instalación  Mantenimiento  Actualización  Reubicación  Seguridad en PC Software:  Acceso a aplicaciones  Privilegios de accesos  Bitácoras de uso  Herramientas y técnicas de desarrollo  Control de cambios Políticas y Procedimientos de Seguridad
  • 57. Conceptos que deben cubrir las políticas: Comunicaciones  Conexiones de red  Encripción  Uso de modems  Correo electrónico  Internet e Intranet Física  Accesos  Instalaciones y equipos Políticas y Procedimientos de Seguridad
  • 58. Conceptos que deben cubrir las políticas: Respuesta a incidentes  Personal en operaciones críticas  Equipos de respuesta  Capacitación Documentación (vulnerabilidades)  Análisis de riesgos  Plan de contingencia Políticas y Procedimientos de Seguridad
  • 60. Modelo de Seguridad TERMINOLOGÍA IDS Intrusion Detection System Programa usado para detectar accesos no autorizados a un computador o a una red IPS Intrusion Prevention System Es una extensión del IDS y mejora este sistema. Se desarrolla por las ambigüedades presentadas por una acción pasiva del IDS. DNS Domain Name System Sistema que permite traducir de nombre el dominio a dirección IP y viceversa. PGP Pretty Good Privacy Sistema para proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública. VPN Virtual Private Network Tecnología de red que permite una extensión de la red local sobre una red pública como Internet
  • 61. Ley de Seguridad Nacional CAPÍTULO II DEL CENTRO DE INVESTIGACIÓN Y SEGURIDAD NACIONAL Artículo 19.- Son atribuciones del Centro: VIII. Adquirir, administrar y desarrollar tecnología especializada para la investigación y difusión confiable de las comunicaciones del Gobierno Federal en materia de Seguridad Nacional, así como para la protección de esas comunicaciones y de la información que posea; IX. Operar la tecnología de comunicaciones especializadas, en cumplimiento de las atribuciones que tiene encomendadas o en apoyo de las instancias de gobierno que le solicite el Consejo
  • 62. CAPÍTULO IV DE LA COORDINACIÓN PARA LA SEGURIDAD NACIONAL Artículo 27.- Las instancias establecerán una Red Nacional de Información que sirva como instrumento de apoyo en el proceso de toma de decisiones. En la formación y operación de la Red, así como en la instrumentación de las políticas, los programas y las acciones relacionadas con la Seguridad Nacional, se integrará al esfuerzo de la Federación, el de las entidades federativas y los municipios, a través del Secretario Ejecutivo del Consejo mediante convenios de colaboración que se celebrarán, conforme a lo establecido por el artículo 14 de la presente Ley. Ley de Seguridad Nacional
  • 63. CAPÍTULO II DE LAS INTERVENCIONES DE COMUNICACIONES SECCIÓN I DE LA SOLICITUD Artículo 34.- De conformidad con lo dispuesto por el párrafo noveno del artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, el Centro deberá solicitar en los términos y supuestos previstos por la presente Ley, autorización judicial para efectuar intervenciones de comunicaciones privadas en materia de Seguridad Nacional. Se entiende por intervención de comunicaciones la toma, escucha, monitoreo, grabación o registro, que hace una instancia autorizada, de comunicaciones privadas de cualquier tipo y por cualquier medio, aparato o tecnología. Artículo 35.- La solicitud a que se refiere el artículo anterior sólo procederá cuando se esté en uno de los supuestos que se contemplan en el artículo 5 de la presente Ley. En ningún otro caso podrá autorizarse al Centro la intervención de comunicaciones privadas. Ley de Seguridad Nacional
  • 64. Articulo 7.- Conforme a las bases que establece el artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, las Instituciones de Seguridad Pública de la Federación, el Distrito Federal, los Estados y los Municipios, en el ámbito de su competencia y en los términos de esta Ley, deberán coordinarse para: VIII. Determinar criterios uniformes para la organización, operación y modernización tecnológica de las Instituciones de Seguridad Pública; IX. Establecer y controlar bases de datos criminalísticos y de personal; Ley de Seguridad Pública
  • 65. Artículo 19.- El Centro Nacional de Información será el responsable de la operación del Sistema Nacional de Información de Seguridad Pública y tendrá, entre otras, las siguientes atribuciones: I. Establecer, administrar y resguardar las bases de datos criminalísticos y de personal del Sistema en términos que señale el reglamento; II. Determinar los criterios técnicos y de homologación de las bases de datos de los integrantes del Sistema; III. Emitir los protocolos de interconexión, acceso y seguridad de estas bases de datos; IV. Vigilar el cumplimiento de los criterios de acceso a la información y hacer del conocimiento de las instancias competentes cualquier irregularidad detectada; V. Colaborar con el Instituto Nacional de Información de Estadística y Geografía, en la integración de la estadística nacional en materia de seguridad pública, de conformidad con la Ley de la materia, y VI. Brindar asesoría a las Instituciones de Seguridad Pública para la integración de información, interconexión, acceso, uso, intercambio y establecimiento de medidas de seguridad para las bases de datos. Ley de Seguridad Pública
  • 66. Federal Estatal Municipal Red Nacional de Telecomunicaciones Infraestructura Tecnológica Sistemas de Información Metodologías operativas homologadas Plataforma México
  • 67. Alcance de la Implementación Plataforma México REACCIÓN INVESTIGACIÓN PREVENCIÓN PGJ Estatal SSP Estatal Prevención y Readaptación Policía Federal Policía Municipal Instituciones
  • 68. Plataforma México El Consejo Nacional de Seguridad Pública crea en enero de 2007 “Plataforma México” en dos vertientes  Actualización de la infraestructura tecnológica y fortalecimiento de la Red Nacional de Telecomunicaciones.  Sistema Nacional de Información destacando el Sistema ünico de Información Criminal RED NACIONAL DE TELECOMUNICACIONES Infraestructura compuesta por enlaces y equipos de telecomunicaciones para la transmisión de aplicaciones de voz y datos entre los Centros y subcentros C-4. Red Nacional de Radiocomunicación Interoperabilidad Red Nacional de Transporte Red Nacional de Voz Sistema Nacional de Llamadas de Emergencia 066 Sistema Nacional de Denuncia Anónima 089
  • 69. Plataforma México SISTEMA DE INTERCONEXIÓN PARA LA GENERACIÓN DE INTELIGENCIA OPERATIVA Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra todas las bases de datos relativas a la seguridad pública, con la finalidad de que se cuente con todos los elementos de información, para que las instancias policiales y de procuración de justicia de todo el país, lleven a cabo las actividades de prevención y combate al delito, mediante metodologías y sistemas homologados. Datos Voz Cartografia Video Conferencia Radio RF Video Monitoreo EdificiosEstratégicos Seguridad
  • 70. Plataforma México REGISTROS NACIONALES DE SEGURIDAD PÚBLICA Integración de registros de seguridad pública entre las instancias de prevención, procuración y administración de justicia, así como, entre las áreas encargadas de la prevención y readaptación sociales. Registro de Personal de Seguridad Pública Concentra información relativa a los integrantes de las instituciones de seguridad de la federación, los estados, el Distrito Federal y los municipios con datos como: huellas digitales, fotografía, escolaridad, antecedentes laborales y trayectoria Registro de Indiciados, Procesados y Sentenciados Servicio de información que concentra datos a nivel nacional sobre probables personas responsables de delitos, indiciadas, procesadas o sentenciadas, para instruir la mejor detección y persecución de los ilícitos
  • 71. Plataforma México Registro de Huellas Dactilares Con esta herramienta es posible identificar a los individuos, mediante la impresión de sus huellas digitales. Registro de Armamento y Equipo Base de datos que contiene información de los bienes que utilizan en sus funciones las instituciones de seguridad pública, tales como vehículos, armas y municiones. Registro de Mandamientos Judiciales Administra la información trascendental del mandato judicial a nivel federal, estatal y municipal. Registro Público Vehicular Tiene como objeto la identificación y el control de todos los vehículos automotores que circulan en el país. Registro de Vehículos Robados y Recuperados Concentra la información proporcionada por las procuradurías generales de justicia de las entidades federativas del país, sobre las
  • 72. Plan Mérida Aérea •Helicópteros para la Fuerza Aérea Mexicana. •Aviones equipados con radar y cámara térmica (FLIR) para la Armada de México. •Entrenamiento en mantenimiento de las aeronaves de vigilancia. •Entrenamiento de personal en labores de planificación y ejecución nocturna de operaciones anti-narcóticos. Seguridad de puertos y aeropuertos •Monitoreo y control de los flujos migratorios en puertos y aeropuertos. •Equipo e infraestructura computacionales. •Redes de comunicación segura vía satélite. •Tecnología de monitoreo “no-intrusiva” incluyendo camionetas de rayos x, rayos gamma y perros policía.
  • 73. Plan Mérida Tecnología operacional •Investigación y recolección de inteligencia contra organizaciones narcotraficantes. •Expansión de bases de datos de inteligencia. •Hardware y sistemas operativos para incrementar la capacidad instalada de las redes de comunicación de agencias de inteligencia. Aplicación de la ley •Entrenamiento en Derechos Humanos para personal de seguridad. •Apoyo a la Unidad de Inteligencia Financiera del Gobierno Mexicano. •Equipo de seguridad para fiscales y policías, como cascos y chalecos balísticos. •Apoyo al 'Consejo Nacional Contra las Adicciones'.
  • 74. Encuesta Global de la Seguridad de la Información* Aplicada a más de 1,400 organizaciones alrededor del mundo, de las cuales 100 fueron mexicanas ¿De qué manera convence a sus usuarios y autoridades sobre su compromiso con la seguridad de la información? • ¿Cómo demuestra la efectividad de sus iniciativas estratégicas y operativas para proteger la información? • ¿Cómo protege sus productos y su reputación en un ambiente donde se intensifican las amenazas? * Encuesta de Ernst & Young 2009 . Los resultados señalan que la seguridad de la información de las Instituciones aún se encuentra parcialmente integrada al objetivo fundamental de la Institución siendo muy pocas las que reportan el estado de la seguridad a la Autoridad.
  • 75. Encuesta Global de la Seguridad de la Información* * Encuesta de Ernst & Young 2009 Integración de la seguridad a la organización Parcialmente integrada Totalmente integrada Limitada o inexistente Global México
  • 76. Encuesta Global de la Seguridad de la Información* * Encuesta de Ernst & Young 2009 Prevención y Detección de Fugas de Información Global México Política sobre manejo de información sensible Herramientas de filtrado de contenido Herramientas de revisión de logs/auditoría interna Restrinción/prohibición correo para la transmisión de datos sensibles Cerrado o restringido el uso de puertos USB Restringido acceso información sensible Periodos especificos. Prohibido uso de cámara en áreas restringidas. Otros mecanismos de seguridad para la protección de información Ninguna o no sabe
  • 78. Internet en México Computadoras personales en México 18.2 millones Computadoras con acceso a Internet 11.3 millones Tasa de crecimiento anual 22.7% EL 51% de PCs conectadas a Internet corresponde a hogares, el 49% restante son de empresas. Distribución por edades Fuente: Asociación Mexicana de Internet. AMIPCI Usuarios de Internet en México 2008
  • 79. Conclusiones •6 de cada 10 jóvenes (12 a 19 años) se conectan a internet. •7 de cada 10 internautas utilizan correo electrónico, 6 de cada 10 mensajería instantánea y 4 de cada 10 "chatean" . •50% de ellos descargan música, 32% ven páginas de humor y 30% juegan on-line. •El estilo de vida digital sigue creciendo: 9% utilizan telefonía vía Internet •El medio tradicional vía Internet más utilizado son los Periódicos con 22% •Se acelera el crecimiento de la movilidad digital: de los usuarios de telefonía celular, el 6% utilizan internet por su celular. •Es un medio de alta exposición: el tiempo de conexión a internet en México es de 2:54 hrs en promedio. Internet en México
  • 80. Terminología de Ataques • Malware: Término genérico que define el software que perjudica a los datos. • Gusano: Código malicioso auto programable el cual puede distribuirse por si mismo a través de la Red. Puede consumir recursos de sistemas de red o locales causando ataques de negación de servicios • Spam: Envío indiscriminado y no solicitado de información (publicidad) principalmente a través de correo electrónico. Recientemente por MSM. • Virus: Código malicioso que se propaga o infecta insertando una copia de si mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por si mismo requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
  • 81. Terminología de Ataques • Caballo de Troya: Programa que aparenta tener una función útil pero que contiene código malicioso para evadir mecanismos de seguridad a veces por accesos legítimos en un sistema. • Spyware: Programas espías que envían su información a un tercero. • Phishing: Programa con la finalidad de robar la identidad con engaños mediante correo electrónico. Obtiene información de números de tarjeta de crédito, contraseñas, etc. • Spoofing: Uso de técnicas de suplantación de identidad de equipos. El más conocido es la sustitución de las direcciones IP. • Bot: Conocido también como “zombie” toma el control de otra computadora para enviar código malicioso. En la actualidad lo mas sofisticado son las redes “botnet”
  • 82. Red Botnet Funcionamiento de una red Botnet:
  • 83. Red Botnet Datos Interesantes: El promedio diario de PC’s infectadas (bot) es de 75,000 En 2008 el número de equipos infectados fue de 9,500,000. Hay servicios de contratación de un “bot master” a un costo de $50 a $60 dólares la semana por un universo de 1000 a 2000 PCs. Por cada PC comprometida se cobran entre $0.10 a $1.00 dólar. En 2005 la policía alemana detuvo a una banda que infectaron 1.5 millones de PCs.
  • 84. El reporte de Symantec de 2008 señala tres grandes tendencias: a) La actividad maliciosa se incrementó hacia las paginas web. Esto debido al crecimiento de Internet y que cada vez, más personas hacen uso de la red. b) Los atacantes orientados más hacia el usuario final que a computadores. c) La economia subterranea se ha consolidado y madurado. ATAQUES Los atacantes aprovechan las vulnerabilidades de las páginas las cuales en 2008 ascendieron a 12,885. En 2008 apareció el gusano Downadup (también conocido como Conficker) infestando a más de un millón de computadoras. Prolífico en América Latina a causa de las
  • 85. ATAQUES En el 2008 se incrementó mucho la economía subterranea. De acuerdo a los datos de Symantec el sector financiero fue el más atacado siendo los servicios más vendidos ilegalmente los siguientes: Posición 2008 Posición 2007 Servicios 2008 2007 Precios US 1 1 Tarjeta Crédito 32% 21% $0.06-$30 2 2 Cuentas Bancarias 19% 17% $0.10-$1000 3 9 e-mails 5% 4% $0.10-$100 4 4 Identidad Total 4% 6% $0.70-$60 Un buen ejemplo de una organización dedicada a la economía subterranea es la Red Rusa de Negocios ( Russian Business Network-RBN-). La RBN es una red muy reconocida en la distribución de código malicioso. Tiene el crédito de haber creado la mitad de incidentes de phising que aparecieron el año pasado.
  • 86. ATAQUES RANGO PAIS PORCENTAJE % 1 Estados Unidos 38 2 China 13 3 Ucrania 12 4 Holanda 8 5 Rusia 5 6 Inglaterra 5 7 Canadá 3 8 Japón 2 9 Lituania 1 10 Francia 1 ATAQUES A PÁGINAS WEB
  • 87. ATAQUES DISTRIBUCIÓN DE ATAQUES POR CÓDIGO MALICIOSO Y REGIÓN 2008 REGIÓN TROYANOS GUSANOS PUERTA TRASERA VIRUS Norte América 35% 13% 23% 15% Comunidad Económica Europea 34% 36% 39% 38% Asia-Pacífico 24% 40% 29% 41% América Latina 6% 11% 9% 6%
  • 89. Más datos interesantes En 2006 en la Comunidad Económica Europea el porcentaje estimado de correos electrónicos “abusivos” (spam) fue del 75% al 80%. Para 2006 se reportó un incremento del 12% en las vulnerabilidades (sistemas operativos) . Microsoft reportó para el período 2005-2006 cerca de 2000 vulnerabilidades. En 2005 desinfectó 4 millones de PCs, para 2006 fueron 10 millones. En Australia una de cada siete PCs tienen firewall. Las perdidas económicas en la Comunidad Económica Europea en 2006 fueron de 10 billones de dólares. En E.U. para el mismo periodo fueron de 67 billones de dólares.
  • 90. Encuesta Percepción Seguridad Fuente: Seguridad en Informática 2008. Join Future Systems
  • 91. Encuesta Percepción Seguridad Amenazas de mayor riesgo Fuente: Seguridad en Informática 2008. Join Future Systems
  • 92. Encuesta Percepción Seguridad Fuente: Seguridad en Informática 2008. Join Future Systems
  • 93. Concepto Entrevistados Regulación y Legislación 9 Mayor cultura de seguridad 9 Difusión de los riesgos 6 Capacitación en seguridad 5 Concientizar a autoridades 5 Mayor inversión en seguridad 5 Desarrollo de aplicaciones seguras 2 Retos de México en Seguridad Fuente: Seguridad en Informática 2008. Join Future Systems
  • 94. Reflexiones Seguridad 2008 De acuerdo a expertos en seguridad para este año de 2009 no habrá nuevos tipos de ataques sino que será más de lo mismo pero a una mayor escala. Se incrementará el ataque a las “redes sociales” como: Google, You tube, Yahoo, Sales force, My space etc. Principalmente con súper gusanos. Ocho formas de incrementar la seguridad  Administración integral de los parches de Seguridad Mantener el equipo y el software operando con las versiones de seguridad más actuales  Capacitación en Seguridad. Preparar a los empleados sobre seguridad en Internet y políticas. El personal interno es la principal vulnerabilidad.
  • 95. Reflexiones Seguridad 2008  Sistema de prevención de Intrusos. Fortalecer el sistema de monitoreo del comportamiento de la red y de los servidores de operación crítica.  Vulnerabilidad de los activos. Monitorear activos como sistemas operativos, red de servidores, PCs, impresoras pero también las aplicaciones para detectar deficiencias.  Filtrado de contenidos. Evitar el acceso al personal en sitios no permitidos. Estos son los más utilizados por los hackers.  Protección centralizada de las PCs. Mayor eficiencia si se cuenta con un sistema centralizado para distribuir las actualizaciones a las PCs de la red
  • 96. Reflexiones Seguridad 2008  Administración de políticas No sólo es cuestión de establecer las políticas sino que hay que administrar su cumplimiento.  Prevención de extracción de información. Hay que instalar sistemas que eviten la fuga de información sensible vía correo electrónico.
  • 97. Sitios de Interés NVD National Vulnerability Database Metabase de datos del Gobierno de EU. Auspiciada por el Departamento de Seguridad Interna. Registra lo concerniente a medidas de seguridad (Software deficiente, normas, protocolos etc.) Infosyssec Information System Security Portal donde se registra cada día un promedio de 5000 noticias sobre temas de seguridad ( Alertas, parches etc.) CSRC Computer Security Research Center Perteneciente al Instituto de Normas y Tecnología de EU, registra información importante de los grupos de trabajo sobre seguridad publicaciones específicas.
  • 98. Sistema de Gestión de Seguridad CONCEPTO CONCEPTO Política de Seguridad. Cuenta con soporte documental de la Política? Control de acceso. Únicamente acceden la red los autorizados? Organización de Seguridad. Tiene esquema de administración para controlar la seguridad? Administración de las Comunicaciones . Optimiza el uso de las comunicaciones para una mejor operación.? Clasificación de Activos y Control. Cuenta con inventario completo de activos? Mantenimiento y desarrollo de sistemas. Cuenta con control de datos y encripción? Seguridad del Personal. Tiene definido la descripción del trabajo y responsabilidades? Continuidad del negocio. Tiene plan de contingencia para proteger procesos críticos?
  • 99. INTERNET 2 Consorcio sin fines de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir datos a alta velocidad. Es una red iniciada por las universidades americanas para transmisión a altas velocidades de entre 50 Mbps-622 Mbps. CUDI (Corporación Universitaria para el Desarrollo de Internet A.C.) fundada en abril de 1999 para promover y coordinar el desarrollo de una red de telecomunicaciones de alta tecnología y capacidad, enfocada al desarrollo científico y educativo en México. La red de CUDI cuenta con una infraestructura de más de 8,000 kilómetros de enlaces que operan a una velocidad de 155 Mbps. y con tres enlaces de la misma velocidad con interconexión a Estados Unidos..
  • 101. Sistema Estratégico de Información •Sistema que permite la captura, procesamiento, análisis y difusión de información estructurada y no estructurada. •Integra la información relevante proveniente de fuentes de datos tanto externas como internas. •Optimiza los pasos del proceso de generación de inteligencia a través de la identificación de interacciones entre áreas. •Genera productos adecuados a las necesidades de los usuarios.
  • 102. Sistema Estratégico de Información El sistema de información debe verse dentro del ciclo de inteligencia.
  • 103. Sistema Estratégico de Información Modelo de un Sistema Estratégico de Información
  • 104. Sistema Estratégico de Información ELEMENTO HERRAMIENTAS AGENDA Herramienta de explotación para visualización ejecutiva de indicadores estratégicos (1) PLANEACIÓN Se aplica también del (1) RECOLECCIÓN Además del (1) se requiere. Minero de texto, integrador de datos, generador de pronósticos y análisis de escenarios estratégicos (2) PROCESAMIENTO Además de (1) y (2) se requiere: Herramienta geo-referencial para visualizar información e indicadores de manera geográfica (3) Herramienta generadora de redes de vínculos (4) Base de datos para almacenar información con altos protocolos de seguridad (5) Metabuscador que categoriza la información para su rápida búsqueda (6) DIFUSIÓN Herramienta colaborativa para generar el portal institucional, permitiendo el diseño, desarrollo, almacenamiento y difusión de productos finales (7) EXPLOTACIÓN Se requieren 1,3 y 7
  • 106. Redes de Comunicación MPLS Red Privada Virtual (VPN) Red Usando PGP Redes Inalámbricas
  • 107. Red MPLS Multiprotocol Label Switching Mecanismo de transporte para voz, datos y video mediante comunicación de paquetes y utilizando circuitos virtuales IP.
  • 108. Red MPLS Multiprotocol Label Switching BENEFICIOS DE USAR LA RED MPLS • Uso de la tecnología IP • Firewall para acceso a la Red en cada punto • Prevención de intrusos • Únicamente se conectan dispositivos autorizados • Encripción sitio a sitio usando AES (Advanced Encrytion System)
  • 109. Red VPN Red Privada Virtual Tecnología que permite una extensión de la red local de datos sobre la red de Internet. • Para hacer posible la conexión segura es necesario garantizar la autenticación, integridad y confidencialidad de los datos. • La conexión de una oficina externa a la oficina central se realiza utilizando el servidor de VPN que está conectado a Internet estableciéndose un tunel (tunneling) exclusivo de comunicación con todos los elementos para la transmisión de datos segura.
  • 111. ComunIcaciones Inalámbricas con VPN En las redes inalámbricas hay que asegurar: Movilidad, Conectividad, Interactividad.
  • 112. Red PGP (Pretty Good Privacy)
  • 113. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP Desktop 9.0.6 (Build 6060) mQENBEQ85kMBCADfE0rJKXnG7t6C7hGOzI/uWtBTLMTzOJYjBjswY44GO0NXdd64 kfq3y22cypvWnbPFTVc0fy1LUe4FW7R+fL2OqcXextv4hhKtV82R3q3HeT8h8S4Y r/azbAdH7Wq2D/q69LfM6y1BcWC8XIdY1rraLKbLvTRIw8pfrdeKI+EfWJBAeFGO rH4bOMMNIdZ5wOK+1vDxnSBdBZc8/X4CkDlyJWbakk+/KQ8ZRFVHNO6XdpJ+IXyY iywY+QiRV5/phh8qjavCr80YyWsqXHjWy5dHOAGcpngt67k6g7YVlyxvJTOEzAcp bRMBsOsQeBJiPs35aYqPNpQYu5U/zq34cIIxABEBAAG0LkNFUlQtSW4gSW5mb3Jt YXRpb24gRGVzayA8aW5mb0BjZXJ0LWluLm9yZy5pbj6JAXcEEAECAGEFAkQ85kMF CQWk7AAwFIAAAAAAIAAHcHJlZmVycmVkLWVtYWlsLWVuY29kaW5nQHBncC5jb21w Z3BtaW1lCAsCCQgHAwEKAhkBBRsDAAAAAxYCAQUeAQAAAAcVCggJAwIBAAoJEHWX eYNsoT30OEAH/1iG9raYkqvsKlumBn5BAaZd9URAUEngvAvECL8Xl2/FG0xnBS11 w1V1BHnMgRXsSVHSD6F2G64T7ZwdaLWcTEBuE1kcUbPvfINPwTyU5ez/oKNqLxLr 4ftnywYBRaFy/OZW2r/OGDJ64645Yr0PZc41qJROa+lYb8LFEszuC8JG7uq7RHTu DNtn+Ltg/v5XPRjOH95VsTo+DkFwMacwA98kcgBT1kgoLfnBNNaJgAFxHWXlp6KZ 4FIWOgSAq6K/Kl2rk6vIEMasUaL1NcHu1OgP0n2Z8+8uALKN9JIAY1IC4hCjlMwy 6U4o5Hl3iQYgrU4RPvyhA9DfOKSEbqFPokSJARUDBRBEPOwXur4DD3wfWe8BAmcG B/9DMqvDnpLj+solQbxd4G/LlRAsYBkK9TMGRCaEeVQHfi/G+BAceHaYx/69vDva eRlDnAHkIAW/9053sSbAoP3/qEjZWVg/Vxwiu3jz6ro1NJnVSgfS+TY2CZYmJl1G z45dz3F6SfI9Oiiw073JVn85Fkf8aP/ycLqQzOHirVwzPLJF4jAIwq0umVL1lXaY VC2lpEI0rz0XVkvJBrc5TKYSd2EzsL6y+eMlyI8PfeggJ3KwLiIxyOGyvx81//F3 y5SzsPQqy9UiZM61FyJ0XSTSqBhLxWAMag0whZtYPPDl6mVAHP9mcI6ew0P/uWEm rHNLIZftZ1dstbKagxIe5oGLtDJDRVJULUluIEluZm9ybWF0aW9uIERlc2sgPGFk dmlzb3J5QGNlcnQtaW4ub3JnLmluPokBdAQQAQIAXgUCRDzmRAUJBaTsADAUgAAA AAAgAAdwcmVmZXJyZWQtZW1haWwtZW5jb2RpbmdAcGdwLmNvbXBncG1pbWUICwIJ CAcDAQoFGwMAAAADFgIBBR4BAAAABxUKCAkDAgEACgkQdZd5g2yhPfRi7gf/euIn OI69I5//S/5M5HfEteoUK4nBe4UxBFrx0Rz9dkoTm5NrygR2QApsKMc2BkTpu8b3 7Cm/G5U8qLQ4AoLp3QtyxEx3Fr7IL9v76XpKw9T6zs/xCIy3k6b1jwGUuDPpVDrU BVd7iwGlnNZTuyLsiJs8c8Qg3F9FONIL3oxq/YmtfLVsdHEZjrRBQWnQjsFAb0Ww WqTVyIrkRz7sTmB0QWMCC1Fbv2M3YtSkIL1j+WZonZIM/1eC980ICc+at3RVeU9d y8EmMvGXsKkZ3mHmTa5aAQWf75NsCxMYwJJf4Emqx6aYIMGKJXLpsGdR9S6h1a/o D4vFFagasny7ig/cVokBFQMFEEQ87Be6vgMPfB9Z7wECOKoH/3sr7QZCUPHpXRK0 MKoUMBzNU7HJ2p5IdAqWo1GulbLs4oXt7/pUXRppTfN7pMj6/If5qJrpQvBU+4al TLzU46pVH3UNnkewYemo4Dx8okgBvYlevQGb7Tpl578DjMuc9wdU8eNXzcoq28xk vyh2WUxWxJLOS2A1E+aBITqC0KIfUuF44chna1AKtUytvSOJxtnb4sDARkWWujQr Rqeole7BDljgRcOuatah9/njVumNM9cugwrZCh0TYTTwFTgp0bW3KzQ21L+guT8Y ljRCWqPc3ZYyiCZ2ZWqP1W0fxJq1FvNMZ8MUUp09Y/ukZRWl8EBsaNxCW5Rqgvwp PbfU4bi5AQ0ERDzmRAEIAN5QyW6EAwssNEe23qjADCz7n8P1z6t+hI2wUuhH7Fuo equfIoXozGINKvJr60wqX+8WO4c41GGliw1HR7a1AL9eGffRk99w4x6fOBDc9CDH ICol6vFNIyXxSfioeiueBf7cSrhTg7qi9GF7fKdLIi8YD08qwD+i3djR6NGYvIe3 GpvW+l/HuEfyua9YdnD7bh+7olw6PhmO6WIe/w5IuU5+q6ZX1MjKK1DxqwUN9Os0 zEr6BZiPRaUrQkVXegZQ7T+UJyuR/0yOaFQ6TulJgkjGu1bj36y2IWGGv0Q3wEPJ 0LnAOWhTvXrTA9GNNKTS3Rhd7xGG1EtZioT3jrDVuQUAEQEAAYkBKAQYAQIAEgUC RDzmRAUJBaTsAAUbDAAAAAAKCRB1l3mDbKE99APsCACOHU/mn0DEivzo9N3zr3w2 v+KJ1N7CoRrAkeC63b5hfxWNJNHjgglwqKo6z2q7NvhS8jDqjUrRXq+d48v0+iU/ oHQQc3hGKLtzMMT4hXFAjy0D+O//flpWbNCcf6TqaeWMUF0GF8OYf50zCzQMcP2f cUCcVzxgh6TPcN1MCoGMwAqTRJij/rO/HyPrewZWT99+V2Je0PtZsQBVPGQslKPJ RDOFGif7WPJq4lZ7Fbsk+Ca9GYHHOD5VEJhmUJ9KAbNudx7nks57ig/9DarHdcds qKAhASe52Ls9N9HKV71msszinqu4lYHlM5/rrcmwQL6lc8wLaosCNKAyxoINSl20 =OYyA -----END PGP PUBLIC KEY BLOCK----- Ejemplo llave de PGP
  • 114. Comunicaciones Inalámbricas Red WLAN (WiFi) Sistema de envío de datos sobre redes computacionales utilizando ondas de radio en lugar de cables. Proliferación masiva de la tecnología WiFi en celulares, PDA y laptops. Nace en 2000 impulsada entre otras por Nokia para fomentar la comunicación inalámbrica asegurando la compatibilidad de equipos. Vulnerabilidad del protocolo WEP (wired equivalent privacy) basado en la norma 802.11 de la IEEE. Recientemente el estándar ha mejorado (802.11g) lo que hace a los equipos más seguros.
  • 115. Comunicaciones Inalámbricas La cobertura varía en lugares cerrados dependiendo de los obstáculos. La red WiMax puede llegar a 20 Km usando el estándar 802.16. La velocidad de la red puede estar entre 11Mbit/s a 54Mbit/s. Desventajas: Perdida de velocidad en comparación con una conexión de cables debido a las interferencias del medio ambiente. Problemas de seguridad tanto por el estándar utilizado y por no poder controlar el área de cobertura de la señal.
  • 116. Comunicaciones Inalámbricas Bluetooth Red inalámbrica de área personal (WPANs) que posibilita la transmisión de voz y datos entre dispositivos a distancias cercanas. Protocolo diseñado para : •Dispositivo de bajo consumo •Cobertura baja •Transceptores de bajo costo La cobertura varía de acuerdo a la clasificación del dispositivo y puede ser de 1 a 100 metros. La velocidad de transmisión es de 1Mbit/s.
  • 117. Comunicaciones Inalámbricas Aplicaciones en Bluetooth •Conexión sin cables entre celulares y equipo de manos libres. •Red inalámbrica en espacios reducidos •Comunicación sin cables entre la computadora y dispositivos como: impresora, teclado y mouse. •Controles remotos •Envío de publicidad al pasar por algún lugar cercano. •Consolas Play Station y Nintendo Wii
  • 119. Consiste en la adquisición, preservación, obtención y presentación de los datos que han sido procesados electrónicamente y guardados en un medio magnético. Para que se usa: Prosecución criminal. Evidencia incriminatoria sobre homicidios, fraudes financieros, tráfico de drogas, evasión de impuestos, pornografía infantil, acoso sexual. Litigios civiles. Discriminación, fraudes, etc. Temas corporativos. Apropiación de información, espionaje industrial, etc. Como funciona: Recupera los datos grabados en cualquier medio magnético en función de que estos mediantes impulsos eléctricos crean campos magnéticos y los datos se graban permanentemente. Los archivos en windows no se borran siempre queda una “huella”. Informática Forense
  • 120. CERT Computer Response Team  Estructura de alerta y de asistencia en la red Internet para vigilar y responder a los incidentes de seguridad de la información.  Dependiendo de su alcance, estos pueden ser: Nacionales Orientados a un sector económico o industrial Academia y Centros de Investigación  El primer CERT fue el ubicado en la Universidad Carnegie Mellon de E.U. y esto como consecuencia a un ataque de la red Arpanet.
  • 121. CERT Computer Response Team Las tareas principales de un CERT son:  Centralización de las solicitudes de asistencia de los incidentes de seguridad  Monitoreo del tráfico en Internet.  Análisis de los sistemas, tratamiento de las alertas y reacción a los ataques.  Intercambio de información con otros CERTS  Establecimiento y mantenimiento de una base de datos de vulnerabilidades.  Difusión de las medidas a tomar.  Coordinación con otras Instituciones.  Capacitación al personal de seguridad
  • 122. CERT-UNAM En México se cuenta con un CERT en la UNAM dependiente de la Dirección General de Servicios de Cómputo Académico. Propósito: Proveer el servicio de respuesta a incidentes de seguridad en cómputo a sitios que han sido victimas de algún ataque. Para esto: Ofrece asistencia técnica a las Instituciones que lo soliciten. Divulga información sobre vulnerabilidades
  • 123. CERT FIRST( Forum for Incident Response and Security Teams) Asociación mundial de los CERTs existentes en los diferentes países para atender de una manera más efectiva los incidentes que se presentan a nivel mundial. Son 195 organizaciones distribuidos en 43 países
  • 124. País CERTs Estados Unidos 61 Japón 12 Alemania 16 China 3 Inglaterra 15 Francia 3 Italia 1 España 4 Canada 11 Brasil 3 Rusia 1 India 1 Corea del Sur 5 Australia 3 México 1 CERT Distribución por países
  • 125. TEMPEST Es un código utilizado por la NSA para referirse a todos aquellos estudios e investigaciones sobre emanaciones eléctricas , magnéticas y de sonido. Estas emanaciones se originan en diferentes equipos vinculados a las computadoras como: monitores, impresoras, cables, etc. Mediante estas emanaciones es posible detectar información, como password, leer el teclado, el monitor, etc. En EU y Alemania se usa la certificación de este programa para todas aquellas Instituciones Gubernamentales que adquieren tecnología
  • 127. Red ECHELON Es la mayor red de intervención de las comunicaciones a nivel mundial integrada por Estados Unidos, Canadá, Inglaterra, Australia, Nueva Zelanda Funciones:  Capturar comunicaciones de radio, satélite, teléfono, fax y correo electrónico en todo el mundo.  Análisis automático y clasificación de las intercepciones mediante el uso de patrones específicos (direcciones, palabras, frases , voces )  Se interceptan más de tres mil millones de comunicaciones al día.
  • 128. Red ECHELON Cobertura  Estados Unidos ( Latinoamérica, Asia, Rusia asiática, y norte de China)  Inglaterra ( Europa, Rusia y África)  Canadá (Área meridional de Rusia)  Australia (Pacífico sur, Indonesia y sur de China)  Nueva Zelanda ( Pacífico occidental)
  • 129. Red ECHELON Tecnología  Más de 120 estaciones terrenas y satélites.  Propia red Wan similar a Internet.  Red de noticias ( News dealer )  Sistema de teleconferencia ( Giggle )  Sistema Intelink para acceder a los servicios de la NSA.  Sistema de diccionarios que permite de un millón de eventos seleccionar 6,500 y de estos 1000 pasan a otro filtro y únicamente quedan 10 para un análisis profundo.
  • 131. Delitos Informáticos Código Penal Federal Título 9, Capítulo I Revelación de Secretos • Artículo 210 De 30 a 200 jornadas de trabajo en la comunidad por revelar algún secreto o comunicación reservada por motivo de su empleo, cargo o puesto. • Artículo 211 De uno a cinco años de prisión, suspensión de profesión de dos meses a un año por revelación punible de funcionarios o empleado público cuando el secreto revelado sea de carácter industrial. • Artículo 211 bis De seis a doce años de prisión por información revelada obtenida por una intervención de comunicación privada.
  • 132. Delitos Informáticos Código Penal Federal Acceso ilícito a sistemas y equipos de informática • Artículo 211 bis 1 De seis meses a dos años de prisión al que sin autorización, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad. • Artículo 211 bis 2 De uno a cuatro años de prisión al que sin autorización, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del Estado protegida por algún mecanismo de seguridad.
  • 133. Delitos Informáticos Código Penal Federal Acceso ilícito a sistemas y equipos de informática • Artículo 211 bis 3 De dos a ocho años de prisión al que estando autorizado para acceder a sistemas y equipos de informática del Estado indebidamente modifique , destruya o provoque perdida de información. • Artículo 211 bis 4 De uno a cuatro años de prisión al que sin autorización, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del Estado protegida por algún mecanismo de seguridad.
  • 135. Equipamiento • Hay una gran diversidad de equipos dedicados apoyar los procesos de Inteligencia y Contrainteligencia. • Cada día los equipos son más discretos y potentes. • Hay que tener mucho cuidado con lo que se compra. Los proveedores por vender colocan equipos no necesarios. • Las áreas técnicas requieren de la participación activa de los usuarios. Estos saben de los operativos. • Es necesario planear y evaluar con precisión la adquisición. No hacer adquisiciones de escritorio. • Impacto de la Ley de Adquisiciones y Obra Pública
  • 136. Equipamiento Cámaras Vigilancia Cámaras que tienen características de lente fijo con toma panorámica de hasta 360 °. Graba 360° en forma continua y sin pérdida de cuadrantes. Cuatro tomas en distintos cuadrantes y con diversos niveles de zoom por cada uno de ellos. Rastreo e Investigación. Vigilancia en transacciones en bancos. Monitoreo de tránsito de personas o vehicular Resguardo de accesos principales o VIP Video vigilancia urbana
  • 137. Equipamiento Cámaras Vigilancia Cámara infrarroja con capacidad de largo alcance para vigilancia de día y noche. Permite observar desde una locación remota sin alertar al blanco. Alcances superiores a los 7 Km. Infrarrojos con 1.5 km. de alcance Capacidad PTZ ( Pan-Tilt-Zoom), movimiento hacia los lados y de arriba abajo y acercamiento.
  • 138. Equipamiento Cámaras Vigilancia Cámara infrarroja de largo alcance Imágenes de alta definición
  • 139. Equipamiento Cámaras Térmicas La cámara térmica forma las imágenes a través de la energía térmica que desprenden los cuerpos. Identifica seres humanos entre plantas y construcciones. Ideales para zonas boscosas, lugares públicos y lugares con poco visibilidad .
  • 140. Equipamiento Cámaras Lectora de placas Cámaras con tecnología infrarroja, que tienen un lente que no permite el paso de la luz normal, especialmente la luz de los vehículos, pero que gracias a una lámpara diseñada especialmente para dar un reflejo óptimo de las placas, la cámara obtiene una lectura perfecta de los números y letras de la placa
  • 141. Equipamiento Cámaras Vigilancia Cámara a color dentro de una linterna que graba y transmite información de manera inalámbrica a un maletín que contiene un monitor y un DVR. El video puede enviarse a una población cercana. Con una tarjeta de memoria la propia linterna puede guardar la información. Distancia de transmisión 350 mtros. con línea de vista
  • 142. Equipamiento Cámaras Vigilancia Cámaras espías Despertador con DVR integrado Detector de humo inalámbrico DVR integrado Bocina de iPod inalámbrico Equipo DVD con DVR integrado Calculadora con DVR Teléfono inalámbrico con DVR Teléfono celular con DVR Planta de seda con DVR
  • 143. Equipamiento Cámaras Vigilancia Cámaras espías Bolígrafo inalámbrico con receptor de 2.4 Ghz y micrófono de alta sensibilidad. Rango de 150 mtr. Corbata con orificio de 1mm de diámetro con transmisor de audio y video de 1,2 Ghz. Transmite la señal de largo alcance hacia el maletín receptor Gorra con cámara pinhole instalada en el logotipo. Sistema inalámbrico con transmisor pequeño
  • 144. Equipamiento Micrófonos Micrófono tipo “chicharo” Contiene la última tecnología de construcción de chips. Usado por el servicio secreto y la DEA.Pesa 1.4 gr. y distancia de 1 km. El laser envía un haz de luz a la ventana donde son las conversaciones. Las ondas sonoras causan una vibración leve en la ventana que es captado por el laser. Un receptor convierte el laser reflejado en sonido.
  • 145. Equipamiento Micrófonos Micrófono con antena parabólica que capta voces con alta fidelidad hasta 270 mts. La antena tiene un diámetro de 50 cm. Micrófono incorporado en una pluma conectado a una grabadora portátil
  • 146. Equipamiento Micrófonos Micrófono que se instala sobre cualquier superficie con un potente amplificador de especificaciones militares Transmisor digital encriptado que envía la voz encriptada de manera inalámbrica a un receptor que la desencripta.
  • 147. Equipamiento Grabadores Reloj grabador con memoria de 256 MB. Graba nueve horas con USB Pluma que puede grabar hasta 18 horas con USB integrado
  • 148. Equipamiento Control de confianza Este equipo se utiliza para evaluar el nivel de confianza a través del análisis de la voz. El sistema provee una lectura numérica directa y simple. No es invasivo y la prueba puede conducirse sin la presencia del investigado.
  • 149. Equipamiento Detección Receptor de contramedidas electrónicas portátil programable. Controlado por microprocesadores memoriza toda señal detectada y permite la demodulación de la transmisión. Conduce una búsqueda de transmisores clandestinos en el sitio, indicando su localización, fija y guardar la frecuencia en su memoria. Analizador de transmisiones de radio frecuencias de banda amplia para conducir barridas electrónicas. Permite escanear las diferentes frecuencias en forma sistemática y detallada, buscando la posible presencia de dispositivos clandestinos de audio o video. Envía una alerta procediendo a la ubicación física del dispositivo..
  • 150. Equipamiento Detección Anulador de Grabadores Cumple la función de proteger al usuario de grabaciones de conversaciones no autorizadas. Nulifica las grabaciones realizadas con grabadores de cassette (tipo periodista) y también la mayoría de los grabadores de audio digital. El inhibidor de grabadores interfiere y actúa directamente sobre los semiconductores de los grabadores alterando electrónicamente su funcionamiento.
  • 151. Equipamiento Detección Analizador Telefónico Analiza líneas telefónicas con precisión computarizada para determinar la presencia de dispositivos de intervención clandestinos. Este sistema de fácil uso, provee la función de detección y localización de intervenciones telefónicas debido a la incorporación de un Reflectómetro de Dominio de Tiempo (TDR) y señales de RF, puede revisar múltiples líneas. En su almacenamiento de memoria se puede enviar cualquier información encontrada pertinente al PC.
  • 152. Equipamiento Encripción de Teléfonos Módulo de encripción digital para comunicaciones celulares y satelitales. Cuando está conectado a un celular capaz de transmitir datos a un teléfono, ya sea celular , teléfono satelital o Terminales satelitales Globalstar, se activa un proceso de seguridad en la transmisión de la voz y datos. Existen modelos que proveen comunicación segura para líneas de teléfono individuales, vía conmutador PBX, redes, Internet, archivos computarizados, y transferencias de archivos punto a punto desde cualquier computadora.
  • 153. Equipamiento Grabación Este sistema es una conexión directa- inteligente que permite capturar toda actividad telefónica de una manera automática o por selección. Graba los dos lados de la conversación, se guarda en disco, filtra y hace búsquedas-inteligentes y mantiene un registro completo de todas llamadas entrantes y salientes.
  • 154. Equipamiento Intercepción Sistema dedicado a monitorear celulares GSM grabando múltiples conversaciones entrantes y salientes simultáneamente. No se detecta la intervención. Al ser portátil puede ubicarse en cualquier lugar. Intercepción Activa Identificar el teléfono celular de un objetivo Intercepción inteligente de Voz/Datos Protección inteligente Sistema activo GSM de alta potencia para vehículos o puntos fijos Sistema activo GSM portátil altamente secreto Sistemas de localización móviles y portátiles Emula 4 BTS simultáneamente Toma el control complemento del teléfono objetivo
  • 155. Equipamiento Intercepción Intercepción Pasiva Sistema “fuera del aire” pasivo. El sistema puede monitorear y grabar múltiples conversaciones simultáneamente, conversaciones entrando y saliendo para ser reproducidas nuevamente cuando se requiera. Los individuos bajo vigilancia no podrán detectar la intervención telefónica.
  • 156. Equipamiento Bloqueadores de Celulares Equipo que neutraliza el funcionamiento de teléfonos celulares a gran alcance. Pueden llegar a tener una potencia de transmisión de 8 watts, lo que permite bloquear señales de teléfonos celulares en un rango de cientos de metros. Este sistema opera en todas las frecuencias internacionales de protocolos celulares.. Cuando la unidad esta activada, ningún usuario de teléfonos móviles en el área de cobertura podría recibir o generar llamadas desde su celular, sin percatarse de que su teléfono celular está siendo anulado
  • 157. Equipamiento Bloqueadores de Celulares Sistema multicanal que detecta el uso no autorizado de teléfonos celulares y permite bloquear de manera discrecional el área o áreas que se quieren nulificar. Se usa en prisiones y áreas estratégicas de seguridad. El sistema permanece en modo de “vigilancia” sin nulificar señal alguna. Cuando el equipo detecta una señal de celular en un área no autorizada, emite de manera inmediata una señal que nulifica el servicio del celular..
  • 158. Equipamiento Bloqueadores de Celulares Bloqueador de celulares portátil de alto voltaje con adaptador de corriente 110 v y 12 v para el automóvil. Tiene un alcance aproximado de 15 mts en áreas cerradas. Su efectividad puede variar dependiendo de las condiciones físicas del lugar, así como la intensidad y numero de celulares en el área. Pesa 190 gramos, y una duración de batería aproximada de 3 horas Bloqueador de frecuencias portátil y para oficinas. Tiene un alcance aproximado de 25 a 50 mts en áreas cerradas. Su efectividad puede variar dependiendo de las condiciones físicas del lugar. Tiene un peso aproximado de 600 gramos. Es activado por control remoto.
  • 159. Mesa Inteligente Plataforma con capacidad predictiva para ejecutar todo tipo de software por medio de la interacción, conectividad y mayor interoperabilidad de diferentes aplicaciones. Basado en una interface intuitiva, que opera en una mesa sensible al tacto, la cual se acciona por medio de movimientos con las manos, solicitando los cambios de instrucción al modificar la presión de la mano sobre la superficie La información se despliega de manera visual. Visualiza información en forma gráfica y geo-referenciada
  • 160. Software Inteligente Registra todo lo que los empleados hacen en su computadora y en Internet. Registra correos electrónicos de entrada y salida Conversaciones de chat Sitios de Internet visitados Programas utilizados Archivos usados Teclas (Keylogger) Imágenes del monitor ADPR PROD SSS D-EAR mics-101
  • 161. FORENSIA DE CELULARES Permite a los Organismos de Seguridad y de Inteligencia extraer datos procesables de teléfonos celulares, smartfhones y asistentes digitales PDA. Extracción minuciosa de datos de teléfonos celulares: Agenda de contactos, mensajes de texto, fotos, videos, registros de llamadas ( marcadas, recibidas, perdidas), archivos de audio, IMEI, INSI, en un proceso estrictamente de lectura. Clonación del SIM aísla el teléfono de cualquier actividad de la red. Compatible con más de 1700 tipos de teléfonos celulares incluidos: iPhone, Blackberry y Palm. Volcado del contenido de la memoria del teléfono, incluidos contraseña de telléfono y archivos borrados. Crea informes en formato HTML o XML. Campos como fecha de extracción, agente o funcionario, departamento y número de caso .
  • 162. INTERCEPCIÓN DE DATOS DE BANDA ANCHA. Interceptor de líneas de ADSL, que se conecta en el par telefónico de cobre que corresponde al objetivo que se quiere monitorear. Toda la información es captada y enviada para su análisis por el sistema de monitoreo El sistema es pasivo y no intrusivo, pudiendo capturar toda la información (datos, emails, mensajes VoIP, passwords, etc). Puede analizarse la intercepción en tiempo real o posterior, así como puede operarse en forma local o remota. Los paquetes capturados pueden ser analizados a través de una gran variedad de diferentes programas de monitoreo. Solución completa para LI (lawful Interception).Intercepción táctica en cualquier lugar (cafés,hoteles, etc.)
  • 163. INTERCEPCIÓN DE DATOS DE BANDA ANCHA.
  • 164. BIBLIOGRAFÍA Handbook of Applied Criptography http://books.google.com.mx/books?vid=ISBN0849385237&id =nSzoG72E93MC&pg=PP1&lpg=PP1&ots=MtFiC8nJ8P&dq=h andbook+of+applied+cryptography&sig=0Bo4NpCj4W7Cg- K1tJOzPnZelDQ#PPA49,M1 Handbook for computer security incident response teams (CSIRTs) http://www.sei.cmu.edu/pub/documents/03.reports/pdf/03hb002.pdf Asociación Mexicana de Internet http://www.amipci.org.mx/ Malicious Software (Malware): A Security Threat to the Internet Economy http://www.oecd.org/dataoecd/53/34/40724457.pdf
  • 165. BIBLIOGRAFÍA Hidden Secrets: The complete history of espionage and the technology used to support it. Autor: David Owen Computer spyware technical surveillance countermeasures Autor: Robert Pac Editorial: Perform Bound ¿Qué tan efectiva es tu seguridad? Revista: Software Guru. Año 02. N° 02 Marzo-Abril 2006 A guide to security technologies A primer for IT professionals Editorial: RSA Security Using the common criteria in information system security design Autores: Lawrence Dobranski y Carol Cantlon Conferencia: 13 Annual Canadian Information Technology Security Simposium
  • 166. BIBLIOGRAFÍA Practical and acceptable authenticaion: Passwords, PKI/smartcards, Biometrics or nothing? Autor: Jim Litchko 13 Annual Canadian Information Technology Security Synposium Estudio de percepción. Seguridad en informática México 2008 Editorial: JFS Join Future Systems Your World Hacked Autor: Stephanie Overby Revista: Business Technology Leadership Agosto 1, 2007 Intelligence analysis for Internet security Autores: Phil Williams, Timoty Shimeall y Casey Dunlevy Revista: Contemporary Security Policy Vol. 23, n° 2
  • 167. BIBLIOGRAFÍA Cybercrime Autor: Christopher Koch Revista: Business Technology Leadership, Junio 15, 2007 The global state of infomation security. Autor: Scott Berinato Revista: Business Technology Leadership, septiembe 15, 2007 Seguridad de la Información: Retos y Tendencias para 2008. Autor: Paul A. Henry Revista: e.Security. Latin American Security, Año III, N° 12 2008