Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile



Documentos relacionados
Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Lección 5: Seguridad Perimetral

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

SOLUCIONES EN SEGURIDAD INFORMATICA

Anexo I. Politicas Generales de Seguridad del proyecto CAT

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

INTERNET DATA CENTER COLOCATION

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Javier Bastarrica Lacalle Auditoria Informática.

Políticas de Seguridad Lógica (Anexo 6)

mope SEGURIDAD INFORMÁTICA

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Free Powerpoint Templates. Paul Calderón

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Bóveda. Fiscal.

Seguridad Informática con Software Libre

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

We Care For Your Business Security

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Information Security Network Management Solutions

Redes cableadas (Ethernet)

Q-expeditive Publicación vía Internet

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Servidores corporativos Linux

RECETA ELECTRÓNICA Informe de Seguridad

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION


INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

White Paper Gestión Dinámica de Riesgos

Junio Presentado por: César García Technology Officer Manager O4IT

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

Nombre C.C. Representante Legal EL USUARIO

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Seguridad en Smartphones

Normativa de seguridad y acceso a servicios Internet.

Qué es un firewall? cortafuegos firewall

ENTERPRISE Gestión de Cadenas y Grupos Hoteleros Recopilación de posibilidades Actualizado el 08/08/05 Página 1 de 5

Guía para Desarrollo de Sitios Web - Gobierno de Chile

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

10 de Enero 2006 Versión: BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

HOWTO: Cómo configurar la alta disponibilidad

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

DOCUMENTO NO CONTROLADO

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

Seguridad de la Información & Norma ISO27001

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Proceso: AI2 Adquirir y mantener software aplicativo

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Registro Único Nacional de Tránsito RUNT

We Care For Your Business Security

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

UNIVERSIDAD DE LA RIOJA

Descripción y alcance del servicio RED PRIVADA IPLAN

UD4 Actividad 6 Cortafuegos Hardware

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

B R A N D B R O C H U R E

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

Segmentación de trafico inalambrico mediante VLANS

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La Empresa en Riesgo?

Organización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: Fax:

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

GATEWAYS COMO FIREWALLS

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.

SEGURIDAD GESTIONADA

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Estado de la Seguridad Informática

39- IT Administración de Sistemas en Red

BBVA emarkets Seguridad

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

Día 1, Taller hacia un correo limpio y seguro

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Seguridad Perimetral y Telefonía IP

Transcripción:

Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

La red global no adopta principios reguladores ni estándares comunes y compartidos, lo que acrecienta el riesgo de cibercriminalidad. Entorno Parlamento es un nodo local en una red global. Podemos hiper-regular, pero, carece de efectividad si no se adopta una regulación global.

Entorno ROUTER FIREWALL SERVIDORES IPS ANTIVIRUS ANTISPAM FILTRO DE CONTENIDOS OTROS DOCUMENTOS INTERNOS WEB CORREOS ELECTRÓNICOS STREAMING APLICACIONES PROPIAS ROLES POLÍTICAS DE USO BUENAS PRACTICAS SEGURIDAD CONFIABILIDAD

Información DOCUMENTOS INTERNOS SITIOS WEB TRANSPARENCIA ACTIVA ASIGNACIONES PARLAMENTARIAS CORREOS ELECTRÓNICOS STREAMING (Canal de TV, Radio On Line, Democracia en Vivo) APLICACIONES PROPIAS

Aplicaciones Sistema de Asignaciones Parlamentarias Web Democracia en Vivo Sistema de Rendición de Gastos Telefonía IP

Usuarios ROLES: A partir de políticas informáticas los sistemas son desarrollados con diferentes perfiles de acceso a la información. POLÍTICAS DE USO: Establece el ámbito de acción y las restricciones en el uso del servicio. BUENAS PRACTICAS: Recomendaciones para el uso seguro y confiable de los recursos.

Infraestructura Servicios segmentados por V-Lan en función de las necesidades por áreas, internas y externas de cada Parlamento: administración, finanzas, pupitre electrónico, comisiones, Diputados, asesores, visitas, etc. Acceso desde Internet a servicios internos de los Diputados por medio de redes privadas virtuales (VPN). La seguridad interna es restrictiva, evitando a instalacion de programas no autorizados. Servicio de Antivirus local, Firewall, actualizaciones automáticas. Servicio de parches y actualizaciones de sistemas de forma automática. La solución adoptada es V-LANs (redes virtuales) lo que permite reunir o agrupar a estos usuarios, sin que se mezclen, aplicando a cada uno de estos grupos reglas pertinentes.

Infraestructura La infraestructura (hardware) integra routers, firewalls, como elementos para permitir, limitar, cifrar, descifrar el tráfico entre los diferentes ámbitos, sobre la base de normas y criterios, es decir, una política informática institucional. Incorpora un detector de intrusos, monitoreos activos para detección previa de intrusos y analizadores de logs (enfoque proactivo). Para el exterior, se trata de entregar todos los servicios a través de WEB, incluso televisión y radio. Los servicios web en especial no se conectan jamás directamente a Internet si no que se hacen a través de equipos especiales. Los servicios de correo usan filtros anti spam, Antivirus local y corporativo (firewall) para detener cualquier ataque tanto para servidores como estaciones de trabajo. Un equipo técnico permite (en cualquier momento) manejar eventos y responder requerimientos de seguridad, como de conectividad específicos, evaluando constantemente el riesgo, impato y consecuencia (OP Manager y Consola de Administración). Uso de certificados digitales para el acceso a los servicios web. Uso de documentacion firmada digitalmente para el intercambio de información con el Gobierno

Infraestructura Diagrama Lógico Red Cámara

Infraestructura Respaldos. Remotos On Line Sala de Servidores. Climatización Respaldo de energía Plataforma antisísmica Acceso controlado

Infraestructura - Practicas Auditoría de seguridad interna. En este tipo de auditoría un equipo técnico se ocupa de contrastar el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno. Auditoría de seguridad perimetral. Este tipo análisis se estudia el perímetro de la red local o corporativa analizando el grado de seguridad que ofrece en las entradas exteriores. Test de intrusión. Es un método de auditoría mediante el cual se intenta probar el acceso a los sistemas comprobando el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.

Infraestructura - Practicas Análisis forense. Metodología de estudio para el análisis postincidentes, mediante el cual se reconstruye el uso indebido del sistema, se valoran los daños ocasionados. Auditoría de páginas web. Análisis externo de la web, comprobando vulnerabilidades: inyección de código sql, verificación de existencia de posibilidades de intervención, etc. Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado. Tarea que no se ve y que atiende el equipo informático. Difusión de prácticas. Envío de Boletines en forma periódica, recomendando las mejores prácticas seguras en el uso de los servicios de red.

Virus y Ataques por mes año 2011 Proyectos emblemáticos Anonymous

Inversión en Seguridad * En millones de pesos Años Se requiere presupuestos parlamentarios que consideren mayor inversión en seguridad?

Conclusiones GARANTIZAR LA SEGURIDAD DE INFRAESTRUCTURAS ESENCIALES Se observa un número creciente de ciberataques a infraestructuras del parlamento, de origen interno y externo. La seguridad es un proceso continuo que requiere de esfuerzos permanentes. La velocidad, complejidad e innovación del cambio tecnológico hacen difícil seguir su ritmo, especialmente, para el sector público, lo que obliga a coordinarse con el ejecutivo para responder a esas amenazas.

Conclusiones GARANTIZAR LA SEGURIDAD DE INFRAESTRUCTURAS ESENCIALES Los parlamentos requieren un diálogo y trabajo integrado entre parlamentarios, usuarios y equipos técnicos-informáticos. Resulta fundamental ejercer administracion de riesgo y tener planes de contingencia. Los esfuerzos aislados y sin una estrategia, nunca tendrán una visión completa e integral. La seguridad es responsabilidad de todos.