3. Reflexiones
•Lo sofisticado y el avance de la tecnología así como
es una fuerza también es una debilidad.
•La sociedad ha empezado a ser mas dependiente de
las comunicaciones y sistemas informáticos, pero la
posibilidad de que estos sean cada vez más
vulnerables se ha incrementado y por lo tanto las
consecuencias pueden ser más serias.
•Jóvenes con alta capacidad y preparación se han
vuelto más vulnerables de ser reclutados por el
crimen organizado y en muchos casos pueden hacer
más daño que una bomba
•El bajo costo de la “guerra de la información” facilita
que una persona o conjunto de ellas distribuida por
todo el mundo puedan hacer mucho daño.
4. Reflexiones
•Es fundamental vincular las necesidades de
nuestros “clientes” con las soluciones que la
tecnología les puede ofrecer.
•Necesario brindar soluciones integradas y no
parciales.
•Los principales ataques a la información vienen del
interior de las organizaciones (70% a 80%)
9. Plan estratégico en TIC
OBJETIVOS ESPECIFICOS
Ejemplo:
Fortalecer el nivel de seguridad de acceso a la información y de la
infraestructura en TIC, con la incorporación de sistemas y equipos
especializados, enmarcados en la normatividad correspondiente
DIAGNÓSTICO
Infraestructura de cómputo
Infraestructura de telecomunicaciones
Sistemas operativos y aplicaciones
Seguridad Informática
TENDENCIAS TECNOLÓGICAS
Sistemas operativos: Windows, Unix y Linux
Lenguaje de programación: Propietarios y Abiertos (Java,PHP, Perl, Ajax).
Redes: Wi-Max (inalámbrica), DSL (banda ancha)
Procesamiento Masivamente Paralelo (múltiples procesos ejecutándose asíncrona
y síncronamente)
10. Plan estratégico en TIC
ESTRATEGIAS
Incorporar tecnología competitiva alineada al proceso de inteligencia
Detectar y satisfacer necesidades de los usuarios
Alta disponibilidad en servicios de cómputo y comunicaciones
Fortalecer continuamente la seguridad de la información
LINEAS DE ACCIÓN
Asegurar un nivel de servicio 99.999% para el Procesamiento y 99.99%
para Comunicaciones
Incorporar la filosofía de calidad en todos los servicios que presta el área
de TIC
Evitar cualquier vulnerabilidad o intento de intrusión de la información de la
Organización.
12. Disciplinas de Inteligencia
• HUMINT: Categoría de la Inteligencia derivada de la
información captada y proporcionada por las personas.
• IMINT: Disciplina que capta información vía satélite
y fotografías áreas.
• SIGINT: Se obtiene información mediante la
intercepción de señales. Normalmente la información se
encripta. Esta disciplina se ocupa de los procesos de
encripción.
• TECHINT: Está orientada a la información
tecnológica.Comprende la captura, procesamiento,
análisis y explotación de información.
• OSINT: Consiste en la búsqueda, selección y
adquisición de información proveniente de fuentes
abiertas.
15. Seguridad de la Información
Fundamentos de la Seguridad
Autenticación: Proceso de identificar de manera única a los
usuarios de las aplicaciones y servicios. “Algo que tienes, algo
que conoces, algo que eres”.
Autorización: Proceso que gobierna los recursos y
operaciones que los usuarios pueden acceder.
Auditoria: Proceso que permite el manejo de bitácoras. “No
repudiación”, es decir un usuario no puede negar haber
realizado una operación.
Privacidad: Proceso que asegura que la información no puede
ser leida por personal no autorizado o por alguien que
intervenga la red. La encripción se utiliza para reforzar la
privacidad.
Integridad: Garantiza que la información está protegida de ser
modificada de manera accidental o deliberada.
Disponibilidad: El sistema siempre está disponible para los
usuarios. “Ataques de negación de servicios”.
17. Interrupción: un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de
este ataque son la destrucción de un elemento hardware, como un
disco duro, cortar una línea de comunicación .
Intercepción: una entidad no autorizada consigue acceso a un
recurso. Este es un ataque contra la confidencialidad. La entidad no
autorizada podría ser una persona, un programa o un computador.
Ejemplos de este ataque son intervenir una línea para hacerse con
datos que circulen por la red y la copia ilícita de archivos o
programas (intercepción de datos), o bien la lectura de las
cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente
(intercepción de identidad).
Amenazas a la Información
18. Obtención del origen y destinatario de la comunicación,
leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las
entidades monitorizadas, obteniendo así información acerca de
actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre
las entidades de la comunicación, para extraer información acerca
de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no
provocan ninguna alteración de los datos. Sin embargo, es posible
evitar su éxito mediante la encripción de la información.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación,
sino que únicamente la escucha o monitoriza, para obtener
información que está siendo transmitida. Sus objetivos son la
intercepción de datos y el análisis de tráfico. Esto consiste en:
Amenazas a la Información
TIPOS DE ATAQUES
19. Modificación: una entidad no autorizada no sólo consigue
acceder a un recurso, sino que es capaz de manipularlo. Este
es un ataque contra la integridad. Ejemplos de este ataque son
el cambio de valores en un archivo de datos, alterar un
programa para que funcione de forma diferente y modificar el
contenido de mensajes que están siendo transferidos por la
red.
Fabricación: una entidad no autorizada inserta objetos
falsificados en el sistema. Este es un ataque contra la
autenticidad. Ejemplos de este ataque son la inserción de
mensajes espurios en una red o añadir registros a un archivo.
Amenazas a la Información
20. Ataques activos
Estos ataques implican algún tipo de modificación del flujo
de datos transmitido o la creación de un falso flujo de
datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una
entidad diferente. Por ejemplo, secuencias de autenticación
pueden ser capturadas y repetidas, permitiendo a una entidad no
autorizada acceder a una serie de recursos privilegiados
suplantando a la entidad que posee esos privilegios, como al
robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y
repetidos para producir un efecto no deseado, como por ejemplo
ingresar dinero repetidas veces en una cuenta dada.
Amenazas a la Información
21. Degradación fraudulenta del servicio: impide o inhibe el
uso normal o la gestión de recursos informáticos y de
comunicaciones. Por ejemplo, el intruso podría suprimir todos
los mensajes dirigidos a una determinada entidad o se podría
interrumpir el servicio de una red inundándola con mensajes
espurios. Entre estos ataques se encuentran los de
denegación de servicio, consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web, FTP,
etc.
Modificación de mensajes: una porción del mensaje
legítimo es alterada, o los mensajes son retardados o
reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje “Ingresa un millón de pesos en la
cuenta A” podría ser modificado para decir “Ingresa un
millón de pesos en la cuenta B”.
Ataques activos
Amenazas a la Información
22. Encripción
Garantiza el secreto en la comunicación entre dos
entidades (personas, organizaciones, etc.) de
prevención de Intrusos.
Asegura que la información que se envía es auténtica
en un doble sentido, que el remitente sea realmente
quien dice
Impide que el contenido del mensaje enviado sea
modificado en su tránsito.
La encripción construye algoritmos que en un
principio fueron muy sencillos como el de Julio Cesar,
ROT3, ROT47, que consiste en la sustitución de
caracteres del mensaje inicial por otros nuevos. En la
actualidad se utilizan algoritmos muy sofisticados
QUÉ ES
23. Encripción
En 400 AC los espartanos desarrollaron la Scitala
enmascaraban el texto real alterando el orden de los
signos
En 1466 primer manual de criptografía autor: León
Batista Alberti ayudante del Papa Clemente VII.
Máquina Enigma de los alemanes y el Purple de los
japoneses en la segunda guerra mundial.
La NSA desarrolla el DES ( Data Encrytion Standard).
24. Encripción
Hay dos tipos de Encripción: Simétrica y Asimétrica
• Simétrica. Método que usa una misma llave para
encriptar y desencriptar los mensajes.
25. Encripción simétrica
Dentro de los algoritmos de encripción simétrica se pueden
encontrar los siguientes:
DES (Digital Encryption Standard): Creado en 1975 con ayuda de la NSA
(National Security Agency), en 1982 se convirtió en un estándar. Utiliza una
llave de 64 bits. En 1999 logró ser violado en menos de 24 horas por un
servidor dedicado a eso. Esto lo calificó como un algoritmo inseguro .
3DES (Three DES o Triple DES): Antes de ser violado DES, ya se
trabajaba en un nuevo algoritmo basado en el anterior. Este funciona con
una clave de 128 bits y la divide en dos de 64 bits. La encripción se hace
de la siguiente manera: Al documento se le somete a una primera
encripción C1; El resultado conocido como ANTIDES se le somete una
segunda encripción con una clave C2 y finalmente al resultado se le vuelve
aplicar la encripción C1.
Encripción
26. Encripción
Encripción Asimétrica
Mientras que la clave privada debe mantenerla en secreto su propietario, ya
que es la base de la seguridad del sistema, la clave pública es difundida,
para que esté al alcance del mayor número posible de personas, existiendo
servidores que guardan, administran y difunden dichas claves
27. Encripción
Asimétrica. Método que utiliza dos llaves para el envío
de mensajes. Una pública y otra privada.
El remitente usa la clave pública del destinatario para
encriptar el mensaje y una vez encriptado solo la clave
privada del destinatario podrá desencriptar el mensaje.
Si alguien necesita que le envíen la información
encriptada, él deja disponible la llave pública para que
quienes le desean enviar algo lo encripten. Nadie puede
desencriptar algo con la misma llave pública. El único que
puede desencriptar es quien posea la llave privada, quien
justamente es el que recibe la información encriptada.
En la actualidad los algoritmos tienen longitudes de 56 y
128 bits. Se están haciendo algoritmos de 256 bits.
Por ejemplo el de 128 bits permite:
2*128=3’ 402823669*10*38
posibilidades de claves.
29. Encripción
CEPESC Centro de Investigación y Desarrollo
de las Comunicaciones (Brasil)
Creado en 1982 para proteger el sigilo en las
comunicaciones
Se adquirían cajas negras – encriptadas – para
proteger las comunicaciones sensibles.
El gobierno sin capacidad para evaluar la calidad de
los equipos.
Asesoría, investigación y desarrollo en materia de
encripción.
Construcción de un sistema de encripción propio
30. Encripción
Centro Criptológico Nacional (CCN) del Centro
Nacional de Inteligencia (CNI) de España.
Garantizar la acción de los diferentes Organismos de
la Administración que utilicen medios o procedimientos
de cifrado.
Garantizar la seguridad de las tecnologías de la
información en ese ámbito.
Informar sobre la adquisición coordinada del material
criptológico.
Capacitar al personal de la Administración en este
campo..
Evaluación de los equipos o sistemas que adquiere la
Administración.
Certificación del producto o sistema a adquirir con
contenido criptográfico
32. Estrategia Integral de
Seguridad de la Información
La Estrategia debe considerar:
La aplicación que se quiere utilizar.
La computadora en donde se procesan los datos.
La red por donde fluye la información.
Cumplimiento de políticas y procedimientos.
34. Componente Descripción
Ruteador
Punto de contacto hacia la Red. Primer
filtro de seguridad
Firewall
Bloquea los puertos y protocolos que
se deseen. Analiza y filtra el tráfico
de datos
Switch Separa los segmentos de red
Estrategia Integral de
Seguridad de la Información
Asegurando la RED
35. Componente Descripción
Parches y
actualizacion
es
Mantener un servidor dedicado para
distribuir los parches
Protocolos y
Servicios
Un servidor únicamente debe tener
activados los P y S que se necesiten.
Bitácoras (Logs)
Conservar la información como apoyo a
determinar como se llevó a cabo un
ataque
Cuentas de
acceso
Un servidor únicamente debe poder acceder
aquellas cuentas que utilice y nada más.
Aplicación de contraseñas fuertes y
cancelación de cuentas.
Puertos
Monitorear continuamente los puertos
abiertos en el servidor.
Estrategia Integral de Seguridad de
la Información
Asegurando el Servidor
36. Componente Descripción
Validación de
entradas de
datos.
Las entradas de datos a las aplicaciones
deben ser validas
Autenticación
Verificar la identidad del usuario.
Autorización
Control de acceso a los recursos.
Información
sensible
De la manera como la aplicación maneja la
información confidencial.
Bitácoras
¿Quién hizo qué, y cuando lo hizo?
Estrategia Integral de Seguridad
de la Información
Asegurando las aplicaciones
38. Estrategia Integral de Seguridad de
la Información
DEFENSA PERIMETRAL
•Un modelo paradigmático es una defensa perimetral basada en
firewalls.
•Si se conocen las amenazas se pueden generar las reglas que le
permiten al firewall funcionar efectivamente.
•Desafortunadamente si no se conocen ( las amenazas ) por lo tanto
no se pueden incluir las reglas para prevenirlas creándose una
situación fatal.
•El perímetro es una parte crítica de toda la infraestructura y la más
expuesta a una gran cantidad de amenazas.
•Es básico reducir la superficie de ataque hacia lo mínimo
indispensable.
•Además de la adecuada configuración perimetral y del firewall es de
gran relevancia que todos los equipos estén robustecidos y los
servicios otorgados por cada uno de ellos estén correctamente
configurados y acompañados por una estrategia de : detección de
intrusos, procedimiento de recuperación y contención en caso de
algún incidente
40. Estrategia Integral de Seguridad de
la Información
DEFENSA INTERNA
•Para muchas Organizaciones el mayor riesgo para el manejo de su
información y sus sistemas informáticos está en su red interna.
•Las aplicaciones y bases de datos que dan soporte a los procesos
críticos de las Organizaciones están ubicados en la red interna:
activos prioritarios.
•La tendencia actual es la falta de estrategias de defensa en las
redes internas.
•Existe un grado de confianza en ocasiones extremo por parte de los
usuarios internos. La seguridad no se puede basar en la confianza.
•El enfoque sugerido es llevar a cabo un análisis de riesgos que
permita identificar activos, sistemas, aplicaciones y procesos críticos.
•Conocidos los riesgos es posible establecer un tratamiento a dichos
riesgos.
42. Estrategia Integral de Seguridad de
la Información
DEFENSA EN PROFUNDIDAD
•Se basa en atender primero la vulnerabilidad más importante.
•Se colocan capas adicionales de protección para mitigar las
demás vulnerabilidades.
•Se añade el concepto de defensa perimetral que protege el punto
de acceso a la Intranet.
•Finalmente se incorpora el concepto de defensa de punto final que
se especializa en el o los activos prioritarios.
43. Existen diez puntos de control que cubren por
completo la Gestión de la Seguridad de la
Información
1. Política de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificación y control de activos.
4. Seguridad ligada al personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestión de continuidad del negocio.
10.Conformidad con la legislación
Estrategia Integral de
Seguridad de la Información
44. POLÍTICA DE SEGURIDAD
Dirigir y dar soporte a la gestión de la seguridad de la
información.
• La alta dirección debe definir una política que refleje las líneas
directrices de la Institución en materia de seguridad, aprobarla y
publicitarla de la forma adecuada a todo el personal implicado en la
seguridad de la información
.
• La política se constituye en la base de todo el sistema de
seguridad de la información.
• La alta dirección debe apoyar visiblemente la seguridad de la
información en la Institución
.
Estrategia Integral de
Seguridad de la Información
45. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD
Gestionar la seguridad de la información dentro de la
Institución.
Mantener la seguridad de los recursos de tratamiento de la
Información de la Institución que son accedidos por terceros.
Mantener la seguridad de la información cuando la
responsabilidad de su tratamiento se ha externalizado a otra
Institución.
• Debe diseñarse una estructura organizativa dentro de la
Institución que defina las responsabilidades que en materia de
seguridad tiene cada usuario o área de trabajo relacionada con
los sistemas de información de cualquier forma.
• Dicha estructura debe poseer un enfoque multidisciplinar: los
problemas de seguridad no son exclusivamente técnicos
Estrategia Integral de
Seguridad de la Información
46. CLASIFICACIÓN Y CONTROL DE ACTIVOS
Mantener protección adecuada sobre los activos de la Institución.
Asegurar nivel de protección adecuado a los activos de
información.
• Debe definirse una clasificación de los activos relacionados con
los sistemas de información, manteniendo un inventario actualizado
que registre estos datos, y proporcionando a cada activo el nivel de
protección adecuado a su criticidad en la Institución
Estrategia Integral de
Seguridad de la Información
47. SEGURIDAD LIGADA AL PERSONAL
Reducir los riesgos de errores humanos, robos, fraudes o mal uso
de las instalaciones y los servicios.
Asegurar que los usuarios son conscientes de las amenazas y
riesgos en el ámbito de la seguridad de la información, y que están
preparados para sostener la política de seguridad de la organización
en el curso normal de su trabajo.
Minimizar los daños provocados por incidencias de seguridad y por
el mal funcionamiento, controlándolos y aprendiendo de ellos.
Estrategia Integral de
Seguridad de la Información
Las implicaciones del factor humano en la seguridad de la
información son muy elevadas
• El personal, tanto interno como externo a la Institución, debe
conocer las políticas de seguridad y las implicaciones de su trabajo
en el mantenimiento de la seguridad global.
48. Estrategia Integral de
Seguridad de la Información
SEGURIDAD FÍSICA Y DEL ENTORNO
Evitar accesos no autorizados, daños e interferencias contra
los locales y la información de la Institución
Evitar pérdidas, daños o comprometer los activos así como
la interrupción de las actividades de la Institución.
Prevenir las exposiciones a riesgo o robos de información y
de recursos de tratamiento de información
49. GESTIÓN DE COMUNICACIONES Y OPERACIONES
Asegurar la operación correcta y segura de los recursos de
tratamiento de información.
Minimizar el riesgo de fallos en los sistemas.
Proteger la integridad del software y de la información.
Mantener la integridad y la disponibilidad de los servicios de
tratamiento de información y comunicación.
Asegurar la salvaguarda de la información en las redes y la
protección de su infraestructura de apoyo.
Prevenir la pérdida, modificación o mal uso de la información
intercambiada entre organizaciones garantizando la seguridad de
las comunicaciones
Estrategia Integral de
Seguridad de la Información
50. CONTROL DE ACCESOS
Controlar los accesos a la información.
Evitar accesos no autorizados a los sistemas de información.
Evitar el acceso de usuarios no autorizados.
Protección de los servicios en red.
Evitar accesos no autorizados a las computadoras
Evitar el acceso no autorizado a la información contenida en los
sistemas.
Detectar actividades no autorizadas.
Garantizar la seguridad de la información cuando se usan
dispositivos de informática móvil y teleoficina.
Estrategia Integral de
Seguridad de la Información
51. DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Asegurar que la seguridad está incluida dentro de los sistemas de
información.
Evitar pérdidas, modificaciones o mal uso de los datos de usuario
en las aplicaciones.
Proteger la confidencialidad, autenticidad e integridad de la
información.
Asegurar que los proyectos de Tecnología de la Información y las
actividades complementarias son llevadas a cabo de una forma
segura.
Mantener la seguridad del software y la información de la
aplicación del sistema.
Estrategia Integral de
Seguridad de la Información
52. GESTIÓN DE CONTINUIDAD DEL NEGOCIO
Reaccionar a la interrupción de actividades del negocio y proteger
sus procesos críticos frente grandes fallos o desastres.
• Todas las situaciones que puedan provocar la interrupción de las
actividades del negocio deben ser prevenidas y contrarrestadas
mediante los planes de contingencia adecuados.
• Los planes de contingencia deben ser probados y revisados
periódicamente.
• Se deben definir equipos de recuperación ante contingencias, en
los que se identifiquen claramente las funciones y responsabilidades
de cada miembro en caso de desastre
Estrategia Integral de
Seguridad de la Información
53. CONFORMIDAD
Evitar el incumplimiento de cualquier ley, estatuto, regulación u
obligación contractual y de cualquier requerimiento de seguridad.
Garantizar la alineación de los sistemas con la política de
seguridad de la Institución y con la normativa derivada de la
misma.
• Se debe identificar convenientemente la legislación aplicable a los
sistemas de información corporativos integrándola en el sistema de
seguridad de la información de la Institución , garantizando su
cumplimiento.
• Se debe definir un plan de auditoría interna y ser ejecutado
convenientemente, para garantizar la detección de desviaciones con
respecto a la política de seguridad de la información.
Estrategia Integral de
Seguridad de la Información
54. Seguridad de la Información
Biometría
Método de identificación o verificación de usuarios a través
del reconocimiento de alguna o varias de sus
características fisiológicas y/o de su comportamiento.
Características fisiológicas:
Huella digital
Geometría de la mano
Reconocimiento de iris y retina
Reconocimiento facial
Características de comportamiento
Firma
Voz
Dinámica del teclado
55. Seguridad de la Información
Biometría
Condición OJO Iris Huella Mano Firma VOZ CARA
Fiable Muy alta Alta Alta Alta Alta Alta
Fácil de
usar
Media Alta Alta Alta Alta Alta
Prevención
de ataque
Muy alta Alta Alta Media Media Media
Aceptación Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Media Media Media Media
Fuente. e-Security. Latin American Security
56. Conceptos que deben cubrir las políticas:
Equipo de Cómputo:
Instalación
Mantenimiento
Actualización
Reubicación
Seguridad en PC
Software:
Acceso a aplicaciones
Privilegios de accesos
Bitácoras de uso
Herramientas y técnicas de desarrollo
Control de cambios
Políticas y Procedimientos de
Seguridad
57. Conceptos que deben cubrir las políticas:
Comunicaciones
Conexiones de red
Encripción
Uso de modems
Correo electrónico
Internet e Intranet
Física
Accesos
Instalaciones y equipos
Políticas y Procedimientos de
Seguridad
58. Conceptos que deben cubrir las políticas:
Respuesta a incidentes
Personal en operaciones críticas
Equipos de respuesta
Capacitación
Documentación (vulnerabilidades)
Análisis de riesgos
Plan de contingencia
Políticas y Procedimientos de
Seguridad
60. Modelo de Seguridad
TERMINOLOGÍA
IDS Intrusion Detection System
Programa usado para detectar accesos no autorizados a un
computador o a una red
IPS Intrusion Prevention System
Es una extensión del IDS y mejora este sistema. Se
desarrolla por las ambigüedades presentadas por una acción
pasiva del IDS.
DNS Domain Name System
Sistema que permite traducir de nombre el dominio a
dirección IP y viceversa.
PGP Pretty Good Privacy
Sistema para proteger la información distribuida a través de
Internet mediante el uso de criptografía de clave pública.
VPN Virtual Private Network
Tecnología de red que permite una extensión de la red local sobre
una red pública como Internet
61. Ley de Seguridad Nacional
CAPÍTULO II DEL CENTRO DE INVESTIGACIÓN Y SEGURIDAD
NACIONAL
Artículo 19.- Son atribuciones del Centro:
VIII. Adquirir, administrar y desarrollar tecnología especializada
para la investigación y difusión confiable de las comunicaciones del
Gobierno Federal en materia de Seguridad Nacional, así como para
la protección de esas comunicaciones y de la información que
posea;
IX. Operar la tecnología de comunicaciones especializadas, en
cumplimiento de las atribuciones que tiene encomendadas o en
apoyo de las instancias de gobierno que le solicite el Consejo
62. CAPÍTULO IV DE LA COORDINACIÓN PARA LA SEGURIDAD
NACIONAL
Artículo 27.- Las instancias establecerán una Red Nacional de
Información que sirva como instrumento de apoyo en el proceso de
toma de decisiones.
En la formación y operación de la Red, así como en la
instrumentación de las políticas, los programas y las acciones
relacionadas con la Seguridad Nacional, se integrará al esfuerzo de
la Federación, el de las entidades federativas y los municipios, a
través del Secretario Ejecutivo del Consejo mediante convenios de
colaboración que se celebrarán, conforme a lo establecido por el
artículo 14 de la presente Ley.
Ley de Seguridad Nacional
63. CAPÍTULO II DE LAS INTERVENCIONES DE
COMUNICACIONES
SECCIÓN I DE LA SOLICITUD
Artículo 34.- De conformidad con lo dispuesto por el párrafo noveno
del artículo 16 de la Constitución Política de los Estados Unidos
Mexicanos, el Centro deberá solicitar en los términos y supuestos
previstos por la presente Ley, autorización judicial para efectuar
intervenciones de comunicaciones privadas en materia de
Seguridad Nacional.
Se entiende por intervención de comunicaciones la toma,
escucha, monitoreo, grabación o registro, que hace una
instancia autorizada, de comunicaciones privadas de cualquier tipo
y por cualquier medio, aparato o tecnología.
Artículo 35.- La solicitud a que se refiere el artículo anterior sólo
procederá cuando se esté en uno de los supuestos que se
contemplan en el artículo 5 de la presente Ley. En ningún otro
caso podrá autorizarse al Centro la intervención de
comunicaciones privadas.
Ley de Seguridad Nacional
64. Articulo 7.- Conforme a las bases que establece el artículo 21 de la
Constitución Política de los Estados Unidos Mexicanos, las
Instituciones de Seguridad Pública de la Federación, el Distrito Federal,
los Estados y los Municipios, en el ámbito de su competencia y en los
términos de esta Ley, deberán coordinarse para:
VIII. Determinar criterios uniformes para la organización, operación y
modernización tecnológica de las Instituciones de Seguridad Pública;
IX. Establecer y controlar bases de datos criminalísticos y de
personal;
Ley de Seguridad Pública
65. Artículo 19.- El Centro Nacional de Información será el responsable de la
operación del Sistema Nacional de Información de Seguridad Pública y tendrá,
entre otras, las siguientes atribuciones:
I. Establecer, administrar y resguardar las bases de datos criminalísticos y de personal
del Sistema en términos que señale el reglamento;
II. Determinar los criterios técnicos y de homologación de las bases de datos de los
integrantes del Sistema;
III. Emitir los protocolos de interconexión, acceso y seguridad de estas bases de
datos;
IV. Vigilar el cumplimiento de los criterios de acceso a la información y hacer del
conocimiento de las instancias competentes cualquier irregularidad detectada;
V. Colaborar con el Instituto Nacional de Información de Estadística y Geografía, en la
integración de la estadística nacional en materia de seguridad pública, de conformidad
con la Ley de la materia, y
VI. Brindar asesoría a las Instituciones de Seguridad Pública para la integración de
información, interconexión, acceso, uso, intercambio y establecimiento de medidas de
seguridad para las bases de datos.
Ley de Seguridad Pública
67. Alcance de la Implementación
Plataforma México
REACCIÓN INVESTIGACIÓN PREVENCIÓN
PGJ Estatal
SSP Estatal
Prevención y
Readaptación
Policía
Federal
Policía
Municipal
Instituciones
68. Plataforma México
El Consejo Nacional de Seguridad Pública crea en
enero de 2007 “Plataforma México” en dos vertientes
Actualización de la infraestructura tecnológica y fortalecimiento de la Red
Nacional de Telecomunicaciones.
Sistema Nacional de Información destacando el Sistema ünico de
Información Criminal
RED NACIONAL DE TELECOMUNICACIONES
Infraestructura compuesta por enlaces y equipos de telecomunicaciones para
la transmisión de aplicaciones de voz y datos entre los Centros y subcentros
C-4.
Red Nacional de Radiocomunicación
Interoperabilidad
Red Nacional de Transporte
Red Nacional de Voz
Sistema Nacional de Llamadas de Emergencia 066
Sistema Nacional de Denuncia Anónima 089
69. Plataforma México
SISTEMA DE INTERCONEXIÓN PARA LA GENERACIÓN
DE INTELIGENCIA OPERATIVA
Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de
información, que integra todas las bases de datos relativas a la seguridad
pública, con la finalidad de que se cuente con todos los elementos de
información, para que las instancias policiales y de procuración de justicia de
todo el país, lleven a cabo las actividades de prevención y combate al delito,
mediante metodologías y sistemas homologados.
Datos
Voz
Cartografia
Video Conferencia
Radio RF
Video
Monitoreo EdificiosEstratégicos
Seguridad
70. Plataforma México
REGISTROS NACIONALES DE SEGURIDAD PÚBLICA
Integración de registros de seguridad pública entre las instancias
de prevención, procuración y administración de justicia, así como,
entre las áreas encargadas de la prevención y readaptación
sociales.
Registro de Personal de Seguridad Pública
Concentra información relativa a los integrantes de las instituciones
de seguridad de la federación, los estados, el Distrito Federal y los
municipios con datos como: huellas digitales, fotografía,
escolaridad, antecedentes laborales y trayectoria
Registro de Indiciados, Procesados y Sentenciados
Servicio de información que concentra datos a nivel nacional sobre
probables personas responsables de delitos, indiciadas, procesadas
o sentenciadas, para instruir la mejor detección y persecución de
los ilícitos
71. Plataforma México
Registro de Huellas Dactilares
Con esta herramienta es posible identificar a los individuos,
mediante la impresión de sus huellas digitales.
Registro de Armamento y Equipo
Base de datos que contiene información de los bienes que utilizan
en sus funciones las instituciones de seguridad pública, tales como
vehículos, armas y municiones.
Registro de Mandamientos Judiciales
Administra la información trascendental del mandato judicial a nivel
federal, estatal y municipal.
Registro Público Vehicular
Tiene como objeto la identificación y el control de todos los
vehículos automotores que circulan en el país.
Registro de Vehículos Robados y Recuperados
Concentra la información proporcionada por las procuradurías
generales de justicia de las entidades federativas del país, sobre las
72. Plan Mérida
Aérea
•Helicópteros para la Fuerza Aérea Mexicana.
•Aviones equipados con radar y cámara térmica (FLIR) para la
Armada de México.
•Entrenamiento en mantenimiento de las aeronaves de vigilancia.
•Entrenamiento de personal en labores de planificación y ejecución
nocturna de operaciones anti-narcóticos.
Seguridad de puertos y aeropuertos
•Monitoreo y control de los flujos migratorios en puertos y
aeropuertos.
•Equipo e infraestructura computacionales.
•Redes de comunicación segura vía satélite.
•Tecnología de monitoreo “no-intrusiva” incluyendo camionetas de
rayos x, rayos gamma y perros policía.
73. Plan Mérida
Tecnología operacional
•Investigación y recolección de inteligencia contra organizaciones
narcotraficantes.
•Expansión de bases de datos de inteligencia.
•Hardware y sistemas operativos para incrementar la capacidad
instalada de las redes de comunicación de agencias de
inteligencia.
Aplicación de la ley
•Entrenamiento en Derechos Humanos para personal de
seguridad.
•Apoyo a la Unidad de Inteligencia Financiera del Gobierno
Mexicano.
•Equipo de seguridad para fiscales y policías, como cascos y
chalecos balísticos.
•Apoyo al 'Consejo Nacional Contra las Adicciones'.
74. Encuesta Global de la
Seguridad de la Información*
Aplicada a más de 1,400 organizaciones alrededor del mundo, de las
cuales 100 fueron mexicanas
¿De qué manera convence a sus usuarios y autoridades sobre su
compromiso con la seguridad de la información?
• ¿Cómo demuestra la efectividad de sus iniciativas estratégicas y operativas
para proteger la información?
• ¿Cómo protege sus productos y su reputación en un ambiente donde se
intensifican las amenazas?
* Encuesta de Ernst & Young 2009
. Los resultados señalan que la seguridad de la información de las
Instituciones aún se encuentra parcialmente integrada al objetivo
fundamental de la Institución siendo muy pocas las que reportan el estado de
la seguridad a la Autoridad.
75. Encuesta Global de la
Seguridad de la Información*
* Encuesta de Ernst & Young 2009
Integración de la seguridad a la organización
Parcialmente
integrada
Totalmente
integrada
Limitada o
inexistente
Global
México
76. Encuesta Global de la
Seguridad de la Información*
* Encuesta de Ernst & Young 2009
Prevención y Detección de Fugas de Información
Global
México
Política sobre manejo de
información sensible
Herramientas de
filtrado de contenido
Herramientas de revisión
de logs/auditoría interna
Restrinción/prohibición
correo para la transmisión
de datos sensibles
Cerrado o restringido el
uso de puertos USB
Restringido acceso
información sensible
Periodos especificos.
Prohibido uso de cámara
en áreas restringidas.
Otros mecanismos de
seguridad para la
protección de información
Ninguna o no sabe
78. Internet en México
Computadoras personales en México 18.2 millones
Computadoras con acceso a Internet 11.3 millones
Tasa de crecimiento anual 22.7%
EL 51% de PCs conectadas a Internet corresponde a
hogares, el 49% restante son de empresas.
Distribución por edades
Fuente: Asociación Mexicana de Internet. AMIPCI Usuarios de Internet en México 2008
79. Conclusiones
•6 de cada 10 jóvenes (12 a 19 años) se conectan a internet.
•7 de cada 10 internautas utilizan correo electrónico, 6 de cada 10
mensajería instantánea y 4 de cada 10 "chatean" .
•50% de ellos descargan música, 32% ven páginas de humor y
30% juegan on-line.
•El estilo de vida digital sigue creciendo: 9% utilizan telefonía vía
Internet
•El medio tradicional vía Internet más utilizado son los Periódicos
con 22%
•Se acelera el crecimiento de la movilidad digital: de los usuarios
de telefonía celular, el 6% utilizan internet por su celular.
•Es un medio de alta exposición: el tiempo de conexión a internet
en México es de 2:54 hrs en promedio.
Internet en México
80. Terminología de Ataques
• Malware: Término genérico que define el software
que perjudica a los datos.
• Gusano: Código malicioso auto programable el cual
puede distribuirse por si mismo a través de la Red.
Puede consumir recursos de sistemas de red o locales
causando ataques de negación de servicios
• Spam: Envío indiscriminado y no solicitado de
información (publicidad) principalmente a través de
correo electrónico. Recientemente por MSM.
• Virus: Código malicioso que se propaga o infecta
insertando una copia de si mismo en otro programa
para convertirse en parte de él. Un virus no puede
ejecutarse por si mismo requiere que el programa que
lo aloja sea ejecutado para poder realizar sus
operaciones.
81. Terminología de Ataques
• Caballo de Troya: Programa que aparenta tener
una función útil pero que contiene código malicioso
para evadir mecanismos de seguridad a veces por
accesos legítimos en un sistema.
• Spyware: Programas espías que envían su
información a un tercero.
• Phishing: Programa con la finalidad de robar la
identidad con engaños mediante correo electrónico.
Obtiene información de números de tarjeta de crédito,
contraseñas, etc.
• Spoofing: Uso de técnicas de suplantación de
identidad de equipos. El más conocido es la sustitución
de las direcciones IP.
• Bot: Conocido también como “zombie” toma el
control de otra computadora para enviar código
malicioso. En la actualidad lo mas sofisticado son las
redes “botnet”
83. Red Botnet
Datos Interesantes:
El promedio diario de PC’s infectadas (bot) es de 75,000
En 2008 el número de equipos infectados fue de
9,500,000.
Hay servicios de contratación de un “bot master” a un
costo de $50 a $60 dólares la semana por un universo de
1000 a 2000 PCs.
Por cada PC comprometida se cobran entre $0.10 a $1.00
dólar.
En 2005 la policía alemana detuvo a una banda que
infectaron 1.5 millones de PCs.
84. El reporte de Symantec de 2008 señala tres grandes
tendencias:
a) La actividad maliciosa se incrementó hacia las paginas
web. Esto debido al crecimiento de Internet y que cada
vez, más personas hacen uso de la red.
b) Los atacantes orientados más hacia el usuario final que
a computadores.
c) La economia subterranea se ha consolidado y madurado.
ATAQUES
Los atacantes aprovechan las vulnerabilidades de las
páginas las cuales en 2008 ascendieron a 12,885.
En 2008 apareció el gusano Downadup (también conocido
como Conficker) infestando a más de un millón de
computadoras. Prolífico en América Latina a causa de las
85. ATAQUES
En el 2008 se incrementó mucho la economía subterranea. De
acuerdo a los datos de Symantec el sector financiero fue el más
atacado siendo los servicios más vendidos ilegalmente los
siguientes:
Posición
2008
Posición
2007
Servicios 2008 2007 Precios US
1 1 Tarjeta Crédito 32% 21% $0.06-$30
2 2 Cuentas Bancarias 19% 17% $0.10-$1000
3 9 e-mails 5% 4% $0.10-$100
4 4 Identidad Total 4% 6% $0.70-$60
Un buen ejemplo de una organización dedicada a la economía
subterranea es la Red Rusa de Negocios ( Russian Business
Network-RBN-). La RBN es una red muy reconocida en la
distribución de código malicioso. Tiene el crédito de haber creado
la mitad de incidentes de phising que aparecieron el año pasado.
86. ATAQUES
RANGO PAIS PORCENTAJE %
1 Estados Unidos 38
2 China 13
3 Ucrania 12
4 Holanda 8
5 Rusia 5
6 Inglaterra 5
7 Canadá 3
8 Japón 2
9 Lituania 1
10 Francia 1
ATAQUES A PÁGINAS WEB
87. ATAQUES
DISTRIBUCIÓN DE ATAQUES POR CÓDIGO
MALICIOSO Y REGIÓN 2008
REGIÓN TROYANOS GUSANOS PUERTA
TRASERA
VIRUS
Norte
América
35% 13% 23% 15%
Comunidad
Económica
Europea
34% 36% 39% 38%
Asia-Pacífico 24% 40% 29% 41%
América
Latina
6% 11% 9% 6%
89. Más datos interesantes
En 2006 en la Comunidad Económica Europea el
porcentaje estimado de correos electrónicos “abusivos”
(spam) fue del 75% al 80%.
Para 2006 se reportó un incremento del 12% en las
vulnerabilidades (sistemas operativos) .
Microsoft reportó para el período 2005-2006 cerca de
2000 vulnerabilidades. En 2005 desinfectó 4 millones de
PCs, para 2006 fueron 10 millones.
En Australia una de cada siete PCs tienen firewall.
Las perdidas económicas en la Comunidad Económica
Europea en 2006 fueron de 10 billones de dólares.
En E.U. para el mismo periodo fueron de 67 billones de
dólares.
93. Concepto Entrevistados
Regulación y Legislación 9
Mayor cultura de seguridad 9
Difusión de los riesgos 6
Capacitación en seguridad
5
Concientizar a autoridades
5
Mayor inversión en seguridad 5
Desarrollo de aplicaciones seguras
2
Retos de México en Seguridad
Fuente: Seguridad en Informática 2008. Join Future Systems
94. Reflexiones Seguridad 2008
De acuerdo a expertos en seguridad para este año
de 2009 no habrá nuevos tipos de ataques sino que
será más de lo mismo pero a una mayor escala.
Se incrementará el ataque a las “redes sociales”
como: Google, You tube, Yahoo, Sales force, My space
etc. Principalmente con súper gusanos.
Ocho formas de incrementar la seguridad
Administración integral de los parches de
Seguridad
Mantener el equipo y el software operando con las
versiones de seguridad más actuales
Capacitación en Seguridad.
Preparar a los empleados sobre seguridad en
Internet y políticas. El personal interno es la principal
vulnerabilidad.
95. Reflexiones Seguridad 2008
Sistema de prevención de Intrusos.
Fortalecer el sistema de monitoreo del
comportamiento de la red y de los servidores de
operación crítica.
Vulnerabilidad de los activos.
Monitorear activos como sistemas operativos, red de
servidores, PCs, impresoras pero también las
aplicaciones para detectar deficiencias.
Filtrado de contenidos.
Evitar el acceso al personal en sitios no permitidos.
Estos son los más utilizados por los hackers.
Protección centralizada de las PCs.
Mayor eficiencia si se cuenta con un sistema
centralizado para distribuir las actualizaciones a las PCs
de la red
96. Reflexiones Seguridad 2008
Administración de políticas
No sólo es cuestión de establecer las políticas sino
que hay que administrar su cumplimiento.
Prevención de extracción de información.
Hay que instalar sistemas que eviten la fuga de
información sensible vía correo electrónico.
97. Sitios de Interés
NVD National Vulnerability Database
Metabase de datos del Gobierno de EU. Auspiciada
por el Departamento de Seguridad Interna. Registra lo
concerniente a medidas de seguridad (Software
deficiente, normas, protocolos etc.)
Infosyssec Information System Security
Portal donde se registra cada día un promedio de
5000 noticias sobre temas de seguridad ( Alertas,
parches etc.)
CSRC Computer Security Research Center
Perteneciente al Instituto de Normas y Tecnología de
EU, registra información importante de los grupos de
trabajo sobre seguridad publicaciones específicas.
98. Sistema de Gestión de
Seguridad
CONCEPTO CONCEPTO
Política de Seguridad.
Cuenta con soporte documental de
la Política?
Control de acceso.
Únicamente acceden la red los
autorizados?
Organización de Seguridad.
Tiene esquema de administración
para controlar la seguridad?
Administración de las
Comunicaciones .
Optimiza el uso de las
comunicaciones para una mejor
operación.?
Clasificación de Activos y
Control.
Cuenta con inventario completo de
activos?
Mantenimiento y desarrollo de
sistemas.
Cuenta con control de datos y
encripción?
Seguridad del Personal.
Tiene definido la descripción del
trabajo y responsabilidades?
Continuidad del negocio.
Tiene plan de contingencia para
proteger procesos críticos?
99. INTERNET 2
Consorcio sin fines de lucro que desarrolla aplicaciones y tecnologías de
redes avanzadas, la mayoría para transferir datos a alta velocidad. Es una
red iniciada por las universidades americanas para transmisión a altas
velocidades de entre 50 Mbps-622 Mbps.
CUDI (Corporación Universitaria
para el Desarrollo de Internet
A.C.) fundada en abril de 1999
para promover y coordinar el
desarrollo de una red de
telecomunicaciones de alta
tecnología y capacidad, enfocada
al desarrollo científico y educativo
en México.
La red de CUDI cuenta con una
infraestructura de más de 8,000
kilómetros de enlaces que operan
a una velocidad de 155 Mbps. y
con tres enlaces de la misma
velocidad con interconexión a
Estados Unidos..
101. Sistema Estratégico de Información
•Sistema que permite la captura,
procesamiento, análisis y difusión de
información estructurada y no estructurada.
•Integra la información relevante proveniente
de fuentes de datos tanto externas como
internas.
•Optimiza los pasos del proceso de
generación de inteligencia a través de la
identificación de interacciones entre áreas.
•Genera productos adecuados a las
necesidades de los usuarios.
102. Sistema Estratégico de Información
El sistema de información debe verse dentro
del ciclo de inteligencia.
104. Sistema Estratégico de Información
ELEMENTO HERRAMIENTAS
AGENDA Herramienta de explotación para visualización ejecutiva de
indicadores estratégicos (1)
PLANEACIÓN Se aplica también del (1)
RECOLECCIÓN Además del (1) se requiere.
Minero de texto, integrador de datos, generador de
pronósticos y análisis de escenarios estratégicos (2)
PROCESAMIENTO Además de (1) y (2) se requiere:
Herramienta geo-referencial para visualizar información e
indicadores de manera geográfica (3)
Herramienta generadora de redes de vínculos (4)
Base de datos para almacenar información con altos
protocolos de seguridad (5)
Metabuscador que categoriza la información para su rápida
búsqueda (6)
DIFUSIÓN Herramienta colaborativa para generar el portal institucional,
permitiendo el diseño, desarrollo, almacenamiento y difusión
de productos finales (7)
EXPLOTACIÓN Se requieren 1,3 y 7
107. Red MPLS
Multiprotocol Label Switching
Mecanismo de transporte para voz, datos y
video mediante comunicación de paquetes y
utilizando circuitos virtuales IP.
108. Red MPLS
Multiprotocol Label Switching
BENEFICIOS DE USAR LA RED MPLS
• Uso de la tecnología IP
• Firewall para acceso a la Red en cada punto
• Prevención de intrusos
• Únicamente se conectan dispositivos autorizados
• Encripción sitio a sitio usando AES (Advanced
Encrytion System)
109. Red VPN
Red Privada Virtual
Tecnología que permite una extensión de la red
local de datos sobre la red de Internet.
• Para hacer posible la conexión segura es necesario
garantizar la autenticación, integridad y
confidencialidad de los datos.
• La conexión de una oficina externa a la oficina
central se realiza utilizando el servidor de VPN que está
conectado a Internet estableciéndose un tunel
(tunneling) exclusivo de comunicación con todos los
elementos para la transmisión de datos segura.
114. Comunicaciones Inalámbricas
Red WLAN (WiFi)
Sistema de envío de datos sobre redes
computacionales utilizando ondas de radio en
lugar de cables.
Proliferación masiva de la tecnología WiFi en
celulares, PDA y laptops.
Nace en 2000 impulsada entre otras por Nokia para
fomentar la comunicación inalámbrica asegurando la
compatibilidad de equipos.
Vulnerabilidad del protocolo WEP (wired equivalent
privacy) basado en la norma 802.11 de la IEEE.
Recientemente el estándar ha mejorado (802.11g) lo
que hace a los equipos más seguros.
115. Comunicaciones Inalámbricas
La cobertura varía en lugares cerrados
dependiendo de los obstáculos.
La red WiMax puede llegar a 20 Km usando el
estándar 802.16.
La velocidad de la red puede estar entre
11Mbit/s a 54Mbit/s.
Desventajas:
Perdida de velocidad en comparación con una
conexión de cables debido a las interferencias
del medio ambiente.
Problemas de seguridad tanto por el estándar
utilizado y por no poder controlar el área de
cobertura de la señal.
116. Comunicaciones Inalámbricas
Bluetooth
Red inalámbrica de área personal (WPANs)
que posibilita la transmisión de voz y datos
entre dispositivos a distancias cercanas.
Protocolo diseñado para :
•Dispositivo de bajo consumo
•Cobertura baja
•Transceptores de bajo costo
La cobertura varía de acuerdo a la
clasificación del dispositivo y puede ser de 1 a
100 metros.
La velocidad de transmisión es de 1Mbit/s.
117. Comunicaciones Inalámbricas
Aplicaciones en Bluetooth
•Conexión sin cables entre celulares y equipo
de manos libres.
•Red inalámbrica en espacios reducidos
•Comunicación sin cables entre la
computadora y dispositivos como: impresora,
teclado y mouse.
•Controles remotos
•Envío de publicidad al pasar por algún lugar
cercano.
•Consolas Play Station y Nintendo Wii
119. Consiste en la adquisición, preservación, obtención y
presentación de los datos que han sido procesados
electrónicamente y guardados en un medio magnético.
Para que se usa:
Prosecución criminal. Evidencia incriminatoria sobre
homicidios, fraudes financieros, tráfico de drogas,
evasión de impuestos, pornografía infantil, acoso sexual.
Litigios civiles. Discriminación, fraudes, etc.
Temas corporativos. Apropiación de información,
espionaje industrial, etc.
Como funciona:
Recupera los datos grabados en cualquier medio
magnético en función de que estos mediantes impulsos
eléctricos crean campos magnéticos y los datos se
graban permanentemente.
Los archivos en windows no se borran siempre queda
una “huella”.
Informática Forense
120. CERT
Computer Response Team
Estructura de alerta y de asistencia en la red
Internet para vigilar y responder a los incidentes de
seguridad de la información.
Dependiendo de su alcance, estos pueden ser:
Nacionales
Orientados a un sector económico o industrial
Academia y Centros de Investigación
El primer CERT fue el ubicado en la Universidad
Carnegie Mellon de E.U. y esto como consecuencia a un
ataque de la red Arpanet.
121. CERT
Computer Response Team
Las tareas principales de un CERT son:
Centralización de las solicitudes de asistencia de los
incidentes de seguridad
Monitoreo del tráfico en Internet.
Análisis de los sistemas, tratamiento de las alertas y
reacción a los ataques.
Intercambio de información con otros CERTS
Establecimiento y mantenimiento de una base de
datos de vulnerabilidades.
Difusión de las medidas a tomar.
Coordinación con otras Instituciones.
Capacitación al personal de seguridad
122. CERT-UNAM
En México se cuenta con un CERT en la UNAM
dependiente de la Dirección General de Servicios de
Cómputo Académico.
Propósito:
Proveer el servicio de respuesta a incidentes de
seguridad en cómputo a sitios que han sido victimas de
algún ataque.
Para esto:
Ofrece asistencia técnica a las Instituciones que lo
soliciten.
Divulga información sobre vulnerabilidades
123. CERT
FIRST( Forum for Incident Response and
Security Teams)
Asociación mundial de los CERTs existentes en los
diferentes países para atender de una manera más
efectiva los incidentes que se presentan a nivel
mundial.
Son 195 organizaciones distribuidos en 43 países
124. País CERTs
Estados Unidos 61
Japón 12
Alemania 16
China 3
Inglaterra 15
Francia 3
Italia 1
España 4
Canada 11
Brasil 3
Rusia 1
India 1
Corea del Sur 5
Australia 3
México 1
CERT
Distribución por países
125. TEMPEST
Es un código utilizado por la NSA para referirse a
todos aquellos estudios e investigaciones sobre
emanaciones eléctricas , magnéticas y de sonido. Estas
emanaciones se originan en diferentes equipos
vinculados a las computadoras como: monitores,
impresoras, cables, etc.
Mediante estas emanaciones es posible detectar
información, como password, leer el teclado, el monitor,
etc.
En EU y Alemania se usa la certificación de este
programa para todas aquellas Instituciones
Gubernamentales que adquieren tecnología
127. Red ECHELON
Es la mayor red de intervención de las
comunicaciones a nivel mundial integrada por
Estados Unidos, Canadá, Inglaterra, Australia,
Nueva Zelanda
Funciones:
Capturar comunicaciones de radio, satélite, teléfono,
fax y correo electrónico en todo el mundo.
Análisis automático y clasificación de las
intercepciones mediante el uso de patrones específicos
(direcciones, palabras, frases , voces )
Se interceptan más de tres mil millones de
comunicaciones al día.
128. Red ECHELON
Cobertura
Estados Unidos ( Latinoamérica, Asia, Rusia asiática,
y norte de China)
Inglaterra ( Europa, Rusia y África)
Canadá (Área meridional de Rusia)
Australia (Pacífico sur, Indonesia y sur de China)
Nueva Zelanda ( Pacífico occidental)
129. Red ECHELON
Tecnología
Más de 120 estaciones terrenas y satélites.
Propia red Wan similar a Internet.
Red de noticias ( News dealer )
Sistema de teleconferencia ( Giggle )
Sistema Intelink para acceder a los servicios de la
NSA.
Sistema de diccionarios que permite de un millón de
eventos seleccionar 6,500 y de estos 1000 pasan a otro
filtro y únicamente quedan 10 para un análisis
profundo.
131. Delitos Informáticos
Código Penal Federal
Título 9, Capítulo I
Revelación de Secretos
• Artículo 210
De 30 a 200 jornadas de trabajo en la comunidad por
revelar algún secreto o comunicación reservada por
motivo de su empleo, cargo o puesto.
• Artículo 211
De uno a cinco años de prisión, suspensión de profesión
de dos meses a un año por revelación punible de
funcionarios o empleado público cuando el secreto
revelado sea de carácter industrial.
• Artículo 211 bis
De seis a doce años de prisión por información revelada
obtenida por una intervención de comunicación privada.
132. Delitos Informáticos
Código Penal Federal
Acceso ilícito a sistemas y equipos de
informática
• Artículo 211 bis 1
De seis meses a dos años de prisión al que sin
autorización, modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de
seguridad.
• Artículo 211 bis 2
De uno a cuatro años de prisión al que sin
autorización, modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de
informática del Estado protegida por algún mecanismo
de seguridad.
133. Delitos Informáticos
Código Penal Federal
Acceso ilícito a sistemas y equipos de
informática
• Artículo 211 bis 3
De dos a ocho años de prisión al que estando
autorizado para acceder a sistemas y equipos de
informática del Estado indebidamente modifique ,
destruya o provoque perdida de información.
• Artículo 211 bis 4
De uno a cuatro años de prisión al que sin
autorización, modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de
informática del Estado protegida por algún mecanismo
de seguridad.
135. Equipamiento
• Hay una gran diversidad de equipos dedicados apoyar
los procesos de Inteligencia y Contrainteligencia.
• Cada día los equipos son más discretos y potentes.
• Hay que tener mucho cuidado con lo que se compra. Los
proveedores por vender colocan equipos no necesarios.
• Las áreas técnicas requieren de la participación activa de
los usuarios. Estos saben de los operativos.
• Es necesario planear y evaluar con precisión la
adquisición. No hacer adquisiciones de escritorio.
• Impacto de la Ley de Adquisiciones y Obra Pública
136. Equipamiento
Cámaras
Vigilancia
Cámaras que tienen características
de lente fijo con
toma panorámica de hasta 360 °.
Graba 360° en forma continua y sin
pérdida de cuadrantes.
Cuatro tomas en distintos
cuadrantes y con diversos niveles de
zoom por cada uno de ellos.
Rastreo e Investigación.
Vigilancia en transacciones en
bancos.
Monitoreo de tránsito de personas o
vehicular
Resguardo de accesos principales o
VIP
Video vigilancia urbana
137. Equipamiento
Cámaras
Vigilancia
Cámara infrarroja con capacidad de
largo alcance para vigilancia de
día y noche.
Permite observar desde una locación
remota sin alertar al blanco.
Alcances superiores a los 7 Km.
Infrarrojos con 1.5 km. de alcance
Capacidad PTZ ( Pan-Tilt-Zoom),
movimiento hacia los lados y de
arriba abajo y acercamiento.
139. Equipamiento
Cámaras
Térmicas
La cámara térmica forma las imágenes a través de la energía
térmica que desprenden los cuerpos. Identifica seres humanos
entre plantas y construcciones.
Ideales para zonas boscosas, lugares públicos y lugares con poco
visibilidad .
140. Equipamiento
Cámaras
Lectora de placas
Cámaras con tecnología infrarroja, que tienen un
lente que no permite el paso de la luz normal,
especialmente la luz de los vehículos, pero que
gracias a una lámpara diseñada especialmente
para dar un reflejo óptimo de las placas, la
cámara obtiene una lectura perfecta de los
números y letras de la placa
141. Equipamiento
Cámaras
Vigilancia
Cámara a color dentro de una
linterna que graba y transmite
información de manera
inalámbrica a un maletín que
contiene un monitor y un DVR.
El video puede enviarse a una
población cercana.
Con una tarjeta de memoria la
propia linterna puede guardar la
información.
Distancia de transmisión 350
mtros. con línea de vista
142. Equipamiento
Cámaras
Vigilancia
Cámaras espías
Despertador con DVR
integrado
Detector de humo
inalámbrico DVR
integrado
Bocina de iPod
inalámbrico
Equipo DVD con DVR
integrado
Calculadora con DVR Teléfono
inalámbrico con
DVR
Teléfono celular con
DVR
Planta de seda con
DVR
143. Equipamiento
Cámaras
Vigilancia
Cámaras espías
Bolígrafo inalámbrico con receptor de 2.4
Ghz y micrófono de alta sensibilidad.
Rango de 150 mtr.
Corbata con orificio de 1mm de diámetro con
transmisor de audio y video de 1,2 Ghz.
Transmite la señal de largo alcance hacia el
maletín receptor
Gorra con cámara pinhole instalada en el
logotipo.
Sistema inalámbrico con transmisor pequeño
144. Equipamiento
Micrófonos
Micrófono tipo “chicharo” Contiene la
última tecnología de construcción de
chips. Usado por el servicio secreto y la
DEA.Pesa 1.4 gr. y distancia de 1 km.
El laser envía un haz de luz a la ventana
donde son las conversaciones.
Las ondas sonoras causan una vibración
leve en la ventana que es captado por el
laser.
Un receptor convierte el laser reflejado en
sonido.
145. Equipamiento
Micrófonos
Micrófono con antena parabólica
que capta voces con alta fidelidad
hasta 270 mts.
La antena tiene un diámetro de 50
cm.
Micrófono incorporado en una pluma
conectado a una grabadora portátil
146. Equipamiento
Micrófonos
Micrófono que se instala sobre
cualquier superficie con un potente
amplificador de especificaciones
militares
Transmisor digital encriptado que
envía la voz encriptada de manera
inalámbrica a un receptor que la
desencripta.
148. Equipamiento
Control de confianza
Este equipo se utiliza para evaluar el
nivel de confianza a través del análisis
de la voz. El sistema provee una
lectura numérica directa y simple. No
es invasivo y la prueba puede
conducirse sin la presencia del
investigado.
149. Equipamiento
Detección
Receptor de contramedidas electrónicas
portátil programable. Controlado por
microprocesadores memoriza toda señal
detectada y permite la demodulación de la
transmisión. Conduce una búsqueda de
transmisores clandestinos en el sitio,
indicando su localización, fija y guardar la
frecuencia en su memoria.
Analizador de transmisiones de radio
frecuencias de banda amplia para conducir
barridas electrónicas. Permite escanear
las diferentes frecuencias en forma
sistemática y detallada, buscando la
posible presencia de dispositivos
clandestinos de audio o video. Envía una
alerta procediendo a la ubicación física del
dispositivo..
150. Equipamiento
Detección
Anulador de Grabadores
Cumple la función de proteger al usuario de
grabaciones de conversaciones no autorizadas.
Nulifica las grabaciones realizadas con grabadores de
cassette (tipo periodista) y también la mayoría de los
grabadores de audio digital. El inhibidor de
grabadores interfiere y actúa directamente sobre los
semiconductores de los grabadores alterando
electrónicamente su funcionamiento.
151. Equipamiento
Detección
Analizador Telefónico
Analiza líneas telefónicas con precisión computarizada para determinar la
presencia de dispositivos de intervención clandestinos. Este sistema de
fácil uso, provee la función de detección y localización de intervenciones
telefónicas debido a la incorporación de un Reflectómetro de Dominio de
Tiempo (TDR) y señales de RF, puede revisar múltiples líneas. En su
almacenamiento de memoria se puede enviar cualquier información
encontrada pertinente al PC.
152. Equipamiento
Encripción de Teléfonos
Módulo de encripción digital para comunicaciones celulares y satelitales.
Cuando está conectado a un celular capaz de transmitir datos a un teléfono,
ya sea celular , teléfono satelital o Terminales satelitales Globalstar, se
activa un proceso de seguridad en la transmisión de la voz y datos. Existen
modelos que proveen comunicación segura para líneas de teléfono
individuales, vía conmutador PBX, redes, Internet, archivos computarizados,
y transferencias de archivos punto a punto desde cualquier computadora.
153. Equipamiento
Grabación
Este sistema es una conexión directa-
inteligente que permite capturar toda
actividad telefónica de una manera
automática o por selección. Graba los dos
lados de la conversación, se guarda en
disco, filtra y hace búsquedas-inteligentes y
mantiene un registro completo de todas
llamadas entrantes y salientes.
154. Equipamiento
Intercepción
Sistema dedicado a monitorear celulares GSM grabando múltiples
conversaciones entrantes y salientes simultáneamente. No se detecta la
intervención. Al ser portátil puede ubicarse en cualquier lugar.
Intercepción Activa
Identificar el teléfono celular
de un objetivo
Intercepción inteligente de
Voz/Datos
Protección inteligente
Sistema activo GSM de alta
potencia para vehículos o
puntos fijos
Sistema activo GSM portátil
altamente secreto
Sistemas de localización
móviles y portátiles
Emula 4 BTS
simultáneamente
Toma el control complemento
del teléfono objetivo
155. Equipamiento
Intercepción
Intercepción Pasiva
Sistema “fuera del aire” pasivo. El sistema puede monitorear y grabar
múltiples conversaciones simultáneamente, conversaciones entrando y
saliendo para ser reproducidas nuevamente cuando se requiera. Los
individuos bajo vigilancia no podrán detectar la intervención telefónica.
156. Equipamiento
Bloqueadores de Celulares
Equipo que neutraliza el funcionamiento
de teléfonos celulares a gran alcance.
Pueden llegar a tener una potencia de
transmisión de 8 watts, lo que permite
bloquear señales de teléfonos celulares
en un rango de cientos de metros. Este
sistema opera en todas las frecuencias
internacionales de protocolos celulares..
Cuando la unidad esta activada,
ningún usuario de teléfonos móviles
en el área de cobertura podría recibir
o generar llamadas desde su celular,
sin percatarse de que su teléfono
celular está siendo anulado
157. Equipamiento
Bloqueadores de Celulares
Sistema multicanal que detecta el uso
no autorizado de teléfonos celulares y
permite bloquear de manera
discrecional el área o áreas que se
quieren nulificar. Se usa en prisiones y
áreas estratégicas de seguridad.
El sistema permanece en modo de “vigilancia” sin nulificar señal alguna.
Cuando el equipo detecta una señal de celular en un área no autorizada,
emite de manera inmediata una señal que nulifica el servicio del celular..
158. Equipamiento
Bloqueadores de Celulares
Bloqueador de celulares portátil de alto voltaje
con adaptador de corriente 110 v y 12 v para el
automóvil.
Tiene un alcance aproximado de 15 mts en
áreas cerradas. Su efectividad puede variar
dependiendo de las condiciones físicas del
lugar, así como la intensidad y numero de
celulares en el área.
Pesa 190 gramos, y una duración
de batería aproximada de 3 horas
Bloqueador de frecuencias portátil y para
oficinas. Tiene un alcance aproximado de 25
a 50 mts en áreas cerradas. Su efectividad
puede variar dependiendo de las condiciones
físicas del lugar.
Tiene un peso aproximado de 600 gramos.
Es activado por control remoto.
159. Mesa
Inteligente
Plataforma con capacidad predictiva para
ejecutar todo tipo de software
por medio de la interacción, conectividad
y mayor interoperabilidad de
diferentes aplicaciones.
Basado en una interface intuitiva, que
opera en una mesa sensible al
tacto, la cual se acciona por medio de
movimientos con las manos, solicitando
los cambios de instrucción al modificar la
presión de la mano sobre la superficie
La información se despliega de manera
visual.
Visualiza información en forma gráfica y
geo-referenciada
160. Software
Inteligente
Registra todo lo que los empleados hacen en su
computadora y en Internet.
Registra correos electrónicos de entrada y salida
Conversaciones de chat
Sitios de Internet visitados
Programas utilizados
Archivos usados
Teclas (Keylogger)
Imágenes del monitor
ADPR
PROD
SSS
D-EAR
mics-101
161. FORENSIA DE CELULARES
Permite a los Organismos de Seguridad y de
Inteligencia extraer datos procesables de teléfonos
celulares, smartfhones y asistentes digitales PDA.
Extracción minuciosa de datos de teléfonos
celulares: Agenda de contactos, mensajes de texto,
fotos, videos, registros de llamadas ( marcadas,
recibidas, perdidas), archivos de audio, IMEI, INSI, en
un proceso estrictamente de lectura.
Clonación del SIM aísla el teléfono de cualquier
actividad de la red.
Compatible con más de 1700 tipos de teléfonos
celulares incluidos: iPhone, Blackberry y Palm.
Volcado del contenido de la memoria del teléfono,
incluidos contraseña de telléfono y archivos borrados.
Crea informes en formato HTML o XML. Campos
como fecha de extracción, agente o funcionario,
departamento y número de caso
.
162. INTERCEPCIÓN DE DATOS DE
BANDA ANCHA.
Interceptor de líneas de ADSL, que se
conecta en el par telefónico de cobre que
corresponde al objetivo que se quiere
monitorear. Toda la información es captada
y enviada para su análisis por el sistema
de monitoreo
El sistema es pasivo y no intrusivo,
pudiendo capturar toda la información
(datos, emails, mensajes VoIP, passwords,
etc).
Puede analizarse la intercepción en
tiempo real o posterior, así como puede
operarse en forma local o remota.
Los paquetes capturados pueden ser
analizados a través de una gran variedad
de diferentes programas de monitoreo.
Solución completa para LI (lawful
Interception).Intercepción táctica en
cualquier lugar (cafés,hoteles, etc.)
164. BIBLIOGRAFÍA
Handbook of Applied Criptography
http://books.google.com.mx/books?vid=ISBN0849385237&id
=nSzoG72E93MC&pg=PP1&lpg=PP1&ots=MtFiC8nJ8P&dq=h
andbook+of+applied+cryptography&sig=0Bo4NpCj4W7Cg-
K1tJOzPnZelDQ#PPA49,M1
Handbook for computer security incident response
teams (CSIRTs)
http://www.sei.cmu.edu/pub/documents/03.reports/pdf/03hb002.pdf
Asociación Mexicana de Internet
http://www.amipci.org.mx/
Malicious Software (Malware): A Security Threat to the
Internet Economy
http://www.oecd.org/dataoecd/53/34/40724457.pdf
165. BIBLIOGRAFÍA
Hidden Secrets: The complete history of espionage and the
technology used to support it.
Autor: David Owen
Computer spyware technical surveillance countermeasures
Autor: Robert Pac
Editorial: Perform Bound
¿Qué tan efectiva es tu seguridad?
Revista: Software Guru. Año 02. N° 02 Marzo-Abril 2006
A guide to security technologies
A primer for IT professionals
Editorial: RSA Security
Using the common criteria in information system security
design
Autores: Lawrence Dobranski y Carol Cantlon
Conferencia: 13 Annual Canadian Information Technology Security
Simposium
166. BIBLIOGRAFÍA
Practical and acceptable authenticaion: Passwords,
PKI/smartcards, Biometrics or nothing?
Autor: Jim Litchko
13 Annual Canadian Information Technology Security Synposium
Estudio de percepción. Seguridad en informática México
2008
Editorial: JFS Join Future Systems
Your World Hacked
Autor: Stephanie Overby
Revista: Business Technology Leadership Agosto 1, 2007
Intelligence analysis for Internet security
Autores: Phil Williams, Timoty Shimeall y Casey Dunlevy
Revista: Contemporary Security Policy Vol. 23, n° 2
167. BIBLIOGRAFÍA
Cybercrime
Autor: Christopher Koch
Revista: Business Technology Leadership, Junio 15, 2007
The global state of infomation security.
Autor: Scott Berinato
Revista: Business Technology Leadership, septiembe 15, 2007
Seguridad de la Información: Retos y Tendencias para 2008.
Autor: Paul A. Henry
Revista: e.Security. Latin American Security, Año III, N° 12 2008