Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
La red global no adopta principios reguladores ni estándares comunes y compartidos, lo que acrecienta el riesgo de cibercriminalidad. Entorno Parlamento es un nodo local en una red global. Podemos hiper-regular, pero, carece de efectividad si no se adopta una regulación global.
Entorno ROUTER FIREWALL SERVIDORES IPS ANTIVIRUS ANTISPAM FILTRO DE CONTENIDOS OTROS DOCUMENTOS INTERNOS WEB CORREOS ELECTRÓNICOS STREAMING APLICACIONES PROPIAS ROLES POLÍTICAS DE USO BUENAS PRACTICAS SEGURIDAD CONFIABILIDAD
Información DOCUMENTOS INTERNOS SITIOS WEB TRANSPARENCIA ACTIVA ASIGNACIONES PARLAMENTARIAS CORREOS ELECTRÓNICOS STREAMING (Canal de TV, Radio On Line, Democracia en Vivo) APLICACIONES PROPIAS
Aplicaciones Sistema de Asignaciones Parlamentarias Web Democracia en Vivo Sistema de Rendición de Gastos Telefonía IP
Usuarios ROLES: A partir de políticas informáticas los sistemas son desarrollados con diferentes perfiles de acceso a la información. POLÍTICAS DE USO: Establece el ámbito de acción y las restricciones en el uso del servicio. BUENAS PRACTICAS: Recomendaciones para el uso seguro y confiable de los recursos.
Infraestructura Servicios segmentados por V-Lan en función de las necesidades por áreas, internas y externas de cada Parlamento: administración, finanzas, pupitre electrónico, comisiones, Diputados, asesores, visitas, etc. Acceso desde Internet a servicios internos de los Diputados por medio de redes privadas virtuales (VPN). La seguridad interna es restrictiva, evitando a instalacion de programas no autorizados. Servicio de Antivirus local, Firewall, actualizaciones automáticas. Servicio de parches y actualizaciones de sistemas de forma automática. La solución adoptada es V-LANs (redes virtuales) lo que permite reunir o agrupar a estos usuarios, sin que se mezclen, aplicando a cada uno de estos grupos reglas pertinentes.
Infraestructura La infraestructura (hardware) integra routers, firewalls, como elementos para permitir, limitar, cifrar, descifrar el tráfico entre los diferentes ámbitos, sobre la base de normas y criterios, es decir, una política informática institucional. Incorpora un detector de intrusos, monitoreos activos para detección previa de intrusos y analizadores de logs (enfoque proactivo). Para el exterior, se trata de entregar todos los servicios a través de WEB, incluso televisión y radio. Los servicios web en especial no se conectan jamás directamente a Internet si no que se hacen a través de equipos especiales. Los servicios de correo usan filtros anti spam, Antivirus local y corporativo (firewall) para detener cualquier ataque tanto para servidores como estaciones de trabajo. Un equipo técnico permite (en cualquier momento) manejar eventos y responder requerimientos de seguridad, como de conectividad específicos, evaluando constantemente el riesgo, impato y consecuencia (OP Manager y Consola de Administración). Uso de certificados digitales para el acceso a los servicios web. Uso de documentacion firmada digitalmente para el intercambio de información con el Gobierno
Infraestructura Diagrama Lógico Red Cámara
Infraestructura Respaldos. Remotos On Line Sala de Servidores. Climatización Respaldo de energía Plataforma antisísmica Acceso controlado
Infraestructura - Practicas Auditoría de seguridad interna. En este tipo de auditoría un equipo técnico se ocupa de contrastar el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno. Auditoría de seguridad perimetral. Este tipo análisis se estudia el perímetro de la red local o corporativa analizando el grado de seguridad que ofrece en las entradas exteriores. Test de intrusión. Es un método de auditoría mediante el cual se intenta probar el acceso a los sistemas comprobando el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.
Infraestructura - Practicas Análisis forense. Metodología de estudio para el análisis postincidentes, mediante el cual se reconstruye el uso indebido del sistema, se valoran los daños ocasionados. Auditoría de páginas web. Análisis externo de la web, comprobando vulnerabilidades: inyección de código sql, verificación de existencia de posibilidades de intervención, etc. Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado. Tarea que no se ve y que atiende el equipo informático. Difusión de prácticas. Envío de Boletines en forma periódica, recomendando las mejores prácticas seguras en el uso de los servicios de red.
Virus y Ataques por mes año 2011 Proyectos emblemáticos Anonymous
Inversión en Seguridad * En millones de pesos Años Se requiere presupuestos parlamentarios que consideren mayor inversión en seguridad?
Conclusiones GARANTIZAR LA SEGURIDAD DE INFRAESTRUCTURAS ESENCIALES Se observa un número creciente de ciberataques a infraestructuras del parlamento, de origen interno y externo. La seguridad es un proceso continuo que requiere de esfuerzos permanentes. La velocidad, complejidad e innovación del cambio tecnológico hacen difícil seguir su ritmo, especialmente, para el sector público, lo que obliga a coordinarse con el ejecutivo para responder a esas amenazas.
Conclusiones GARANTIZAR LA SEGURIDAD DE INFRAESTRUCTURAS ESENCIALES Los parlamentos requieren un diálogo y trabajo integrado entre parlamentarios, usuarios y equipos técnicos-informáticos. Resulta fundamental ejercer administracion de riesgo y tener planes de contingencia. Los esfuerzos aislados y sin una estrategia, nunca tendrán una visión completa e integral. La seguridad es responsabilidad de todos.