SEGURIDAD EN SISTEMAS CONVERGENTES Tcnl Ing Mil ALEJANDRO LUIS ECHAZÚ ESCUELA SUPERIOR POLITÉCNICA DEL EJÉRCITO DE ECUADOR
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 2
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 3
INTRODUCCIÓN EL FUTURO YA ESTÁ AQUÍ, Y SOLO EXISTEN DOS POSIBILIDADES: SER DIGITAL O NO SER NICHOLAS NEGROPONTE DIRECTOR DEL LABORATORIO DE MEDIOS DEL MIT ENFOQUE MÁS AMPLIO DEL CONCEPTO DE SEGURIDAD INFOCOMUNICACIONES 4
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 5
EVOLUCIÓN DE LA AGRESIÓN Mainframe MAINFRAME Terminal Terminal Terminal COMPUTADORA PERSONAL STAND ALONE SEGURIDAD CIRCUNSCRIPTA ÁMBITO LOCAL WorkstationWorkstation Ethernet SERVIDOR LAN 6 Workstation Workstation
EVOLUCIÓN DE LA AGRESIÓN Ethernet LAN RED DE TELECOM WAN Token-ring LAN INTERNET SEGURIDAD SE EXTIENDE EN MÚLTIPLES ÁMBITOS 7
EVOLUCIÓN DE LA AGRESIÓN WAN INTERNET INTRANET EXTRANET MAYOR ALCANCE GLOBALIZACIÓN MAYORES VULNERABILIDADES ESCALABILIDAD DE LA AGRESIÓN BATALLA DIGITAL 8
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 9
ESCENARIO ACTUAL BATALLA DIGITAL EN LA ERA DE LA INFORMACIÓN CONVERGENCIA DE LAS REDES 10
BATALLA DIGITAL MILITAR CIVIL ARPANET DOD 5200.28-STD GUERRA ELECTRÓNICA INTERNET NORMA PARA REDES GUERRA INFORMÁTICA 11
BATALLA DIGITAL GUERRA ELECTRÓNICA GUERRA INFORMÁTICA A C C I O N E S PASIVAS INTERCEPTACIÓN ESCUCHA RADIOLOCALIZACIÓN ANÁLISIS DEL TRÁFICO ACTIVAS INTERFERENCIA ENGAÑO DE PROTECCIÓN CONTRA -... PASIVAS CAPTURA DE INFO ACCESO A REDES (INTRUSIÓN) ANÁLISIS DEL TRÁFICO ACTIVAS VIRUS, INUNDACIÓN, REPUDIO, MODIFICACIÓN, FRAUDE DIGITAL DE PROTECCIÓN FIRMA DIGITAL, CIFRADO, ANTIVIRUS, FIREWALL 12
BATALLA DIGITAL GUERRA ELECTRÓNICA GUERRA INFORMÁTICA EN LA ERA DE LA INFORMACIÓN LA BATALLA DIGITAL TIENE DOBLE ALCANCE AFECTA A LAS COMUNICACIONES Y A LA INFORMÁTICA. SE INCREMENTA LA COMPLEJIDAD DE LA SEGURIDAD. 13
CONVERGENCIA CTI COMPUTATION TELEPHONY INTEGRATED TELEMEDICINA BASADA EN COMPUTACIÓN ISDN - RDSI VoIP VoFR VoATM 14
CONVERGENCIA INFOCOMUNICACIONES ATAQUE INFORMÁTICA COMUNICACIONES CONSECUENCIAS DE MAYOR AMPLITUD PUEDEN SER BLANCO DE ACTOS DE TERRORISMO 15
ESCENARIO ACTUAL EL PENTÁGONO VULNERABLE VIRTUALMENTE PUBLICADO POR DEFENSE NEWS JULIO 2001 SE DETECTARON 30000 INCIDENTES EN EL AÑO 2000 Cant incidentes 30000 25000 20000 15000 10000 5000 0 1998 1999 2000 Año Comercial DoD 16
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 17
SEGURIDAD EN SISTEMAS CONVERGENTES SEGURIDAD ES EL CONJUNTO DE PROCEDIMIENTOS, PREVISIONES Y RECURSOS QUE SE APLICAN PARA REDUCIR LA VULNERABILIDAD DE LOS SISTEMAS. INCLUYE LA PRIVACIDAD, AUTENTICIDAD E INTE- GRIDAD DE LA INFORMACIÓN. NO ANULAR PELIGRO ALGUNAS ACCIONES Y CRITERIOS 18
CONTROL DE ACCESO AISLACIÓN RED LOCAL SIN CONEXIÓN A RED DE TELECOMUNICACIONES MÁXIMA CONECTIVIDAD RED LOCAL CON ACCESO ILIMITADO A INTERNET AUTENTICACIÓN INCLUYE: AUTORIZACIÓN Y CONTABILIDAD USUARIOS LOCALES USUARIOS REMOTOS BIOMÉTRICA PROTOCOLOS RADIUS TACACS+ 19
ENCRIPTACIÓN FUERA DE LÍNEA PROTEGE SÓLO LA INFORMACIÓN DE USUARIO, ES DECIR SOBRE EL NIVEL APLICACIÓN DEL MODELO OSI. NO PROTEGE INFORMACIÓN DE LAS APLICACIONES COMO POR EJEMPLO CLAVES DE ACCESO E IDENTIFICACIÓN DE USUARIO. EN LÍNEA PROTEGE LA INFORMACIÓN DE LOS PROCESOS Y PROTOCOLOS DEL MODELO OSI, SEGÚN LOS NIVELES. PUEDEN EXISTIR VARIAS CAPAS DE ENCRIPTADO, INCREMEN- TANDO LA COMPLEJIDAD. 20
ENCRIPTADO RESPECTO AL MODELO OSI FUERA DE LÍNEA 7 6 5 4 3 2 1 Señales eléctricas MEDIO FISICO 7 6 5 4 3 2 1 EN LÍNEA 21
HOST EN IPSEC HOST APLIC APLIC TRANSPORTE TCP o UDP IP SEC TCP o UDP IP SEC IP IP HOST GATEWAY GATEWAY HOST TUNEL APLIC TCP o UDP IP LAN APLIC TCP o UDP IP IP SEC APLIC TCP o UDP IP IP SEC LAN APLIC TCP o UDP IP NUEVO IP WAN NUEVO IP 22
ENCRIPCIÓN ALGORITMOS MATEMÁTICOS SOFTWARE PRODUCTO HARDWARE DEPENDENCIA Y VULNERABILIDAD ANTE EL FABRICANTE ALGUNOS SITIOS EN EN LA LA WEB: http://www.argo.es/ http://www.pgpi.org/ http://all-nettools.com/privacy/ COMPROMISO MAYOR PROTECCIÓN POR ENCRIPTADO MAS PROCESAMIENTO, MÁS LATENCIA 23 Y MAYORES COSTOS
RED PRIVADA VIRTUAL ES INSTALAR UNA RED PRIVADA SOBRE UNA RED PÚ- BLICA, COMO SI (VIRTUAL) EMPLEARA RECURSOS PROPIOS. EJEMPLOS GCU GRUPO CERRADO DE USUARIOS. ES UN SERVICIO QUE OFRECE LA TECNOLOGÍA DE RED X-25, QUE LIMITA LAS LLAMADAS SALIENTES Y ENTRANTES AL GRUPO. RPV O VPN RED PRIVADA VIRTUAL. CREAN UN TÚNEL ENTRE UN PUNTO Y OTRO SOBRE UNA RED PÚBLICA (INTERNET) CON LAS MEDIDAS DE SEGURIDAD ADECUADAS (IPSEC Y FIREWALL). 24
CONFIABILIDAD CONFIABILIDAD PROBABILIDAD QUE UN UN SERVICIO O SISTEMA SE SE MANTENGA SI SI INTERRUPCIONES RESPALDO O BACK UP SEGURIDAD ESPEJADO DE SOPORTES DE INFORMACIÓN REDUNDANCIA ENLACES DE COMUNICACIONES Y EQUIPOS 25
FIRMA DIGITAL AUTORIDAD CERTIFICANTE REGISTRA LAS CLAVES PÚBLICAS Y LAS DISTRIBUYE EN FORMA SEGURA CLAVE PRIVADA A DOCUMENTO DIGITAL DOCUMENTO DIGITAL CLAVE PUBLICA A RED DE TELECOMUNICACIONES USUARIO A USUARIO B 26
FIREWALL ES UN SISTEMA QUE CREA UNA BARRERA SEGURA ENTRE DOS REDES. SE COMPONE DE HARDWARE Y SOFTWARE. RED CONVERGENTE INTERNA SEGURA BARRERA DE FUEGO RED EXTERNA PBX GATEWAY VoIP Ethernet FIREWALL INTERNET PUEDE INCLUIR ROUTER, PROXY Y ENCRIPTADOR. CONSTITUYE UNA TÉCNICA DE SEGURIDAD NO INFALIBLE. 27
ANTIVIRUS OTRA DEFINICIÓN DE VIRUS ES ES UNA ACCIÓN DE DE GUERRA INFORMÁTICA ACTIVA CONTRA UN UN SISTEMA DE DE INFOCOMUNICACIONES, QUE PUEDE INUTILIZAR AL AL CONJUNTO. ATAQUES RECIENTES POR INTERNET SIRCAM CÓDIGO ROJO ANTIVIRUS ES ES UNA PROTECCIÓN NECESARIA POR LOS LOS RIESGOS DE DE COLAPSO DE DE LOS LOS SISTEMAS DE DE INFOCOMUNICACIONES. 28
CAPACITACIÓN DE USUARIOS Y ADMINISTRADORES ES ES FUNDAMENTAL, YA YA QUE REDUCE O EVITA LOS LOS EFECTOS DE DE LAS LAS ACCIONES Y EVITA EL EL EXCESO DE DE CONFIANZA. EVALUACIÓN DE SEGURIDAD DE LOS SISTEMAS ES ES UN UN PROCESO QUE DEBE INCLUIR EL EL DIAGNÓSTICO Y LA LA CORRECCIÓN. REQUIERE DE DE UNA AUDITORÍA INTERNA Y EXTERNA. REDUCIR LAS VULNERABILIDADES DE INTERNET PREVEER DEFENSA ANTE VIRUS INFORMÁTICOS NO NO MANTENER PUERTOS ABIERTOS DE DE TCP TCP RESTRINGIR INFORMACIÓN POR E-MAIL O COOKIES 29
PROTECCIÓN FÍSICA Y CONTROL DE MEDIOS APLICABLE A LOS LOS SISTEMAS DE DE INFOCOMUNICACIONES. DEFENSA CONTRA EL EL TERRORISMO INFORMÁTICO Y EL EL OTRO...... LEGISLACIÓN INFORMÁTICA ADECUADA MARCO LEGAL ADECUADO PARA DESALENTAR LOS LOS ATAQUES. NECESIDAD DE DE PREVEER EN EN LOS LOS CONTRATOS CON LOS LOS CARRIERS DE DE COMUNICACIONES, LOS LOS ASPECTOS DE DE CONFIDENCIALIDAD. 30
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 31
CONCLUSIONES LA LA CONVERGENCIA DE DE LOS LOS SISTEMAS MULTIPLICA LOS LOS EFEC- TOS TOS OCASIONADOS POR UN UN ATAQUE INFORMÁTICO. LA LA CAPACITACIÓN ES ES LA LA LLAVE MAESTRA PARA REDUCIR LA LA POSIBILIDAD DE DE LOS LOS ATAQUES. LA LA DEFINICIÓN DE DE LA LA POLÍTICA DE DE SEGURIDAD, ES ES EL EL CIMIEN- TO TO SOBRE EL EL QUE SE SE CONSTRUYE LA LA ESTRUCTURA DE DE SEGUIR- DAD DEL DEL SISTEMA CONVERGENTE. EL EL EXCESO DE DE CONFIANZA EN EN EL EL SISTEMA DE DE SEGURIDAD PRO- PIO, PIO, PROVOCA SORPRESAS EN EN EL EL MOMENTO MÁS INESPERADO. HAY UNA DEPENDENCIA DEL CARRIER DE DE TELECOMUNICACIO- NES NES Y DEL DEL FABRICANTE DE DE UN UN SISTEMA CRIPTOGRÁFICO, POR LO LO QUE SE SE DEBE EVALUAR ESTA SITUACIÓN. 32
CONCLUSIONES EL EL CONCEPTO DE DE INFOCOMUNICACIONES IMPLICA LA LA NECESI- DAD DE DE INCREMENTAR MEDIDAS DE DE SEGURIDAD, QUE COM- PRENDEN A LAS LAS TELECOMUNICACIONES Y A LA LA INFORMÁTICA, DEPENDIENDO DE DE LA LA RELACIÓN COSTO BENEFICIO. PARADOJA A LA LA QUE NOS NOS ENFRENTAMOS: AISLACIÓN (MÁS SEGURO PERO MENOR INFORMACIÓN) GLOBALIZACIÓN (MENOS SEGURO PERO MÁS INFORMACIÓN) LOS LOS ATAQUES PASIVOS TIENEN LA LA PELIGROSIDAD QUE EL EL BLANCO PUEDE NO NO ENTERARSE DE DE QUE ES ES OBJETO DE DE UNA ACCIÓN Y CONTINUAR SIENDO BOCADO DE DE CARDENAL. ECUADOR 33
ECUADOR MITAD DEL MUNDO GALÁPAGOS QUITO INGAPIRCA MONUMENTO MITAD DEL MUNDO CHIMBORAZO 34
ESCUELA SUPERIOR POLITÉCNICA DEL EJÉRCITO DE ECUADOR 35
APORTE ECUATORIANO MARCO REGULATORIO ACORDE A LOS PROBLEMAS DE SEGURIDAD URGENCIA DEL DEL DESARROLLO DEL DEL DERECHO INFORMÁTICO Ier Ier CONGRESO MUNDIAL DE DE DERECHO INFORMÁTICO 15 15 AL AL 18 18 DE DE OCTUBRE DEL DEL 2001 2001 QUITO- ECUADOR http://comunidad.derecho.org/conmundial congreso-mundial-subscribe@egroups.com ING HÉCTOR REVELO ESCUELA POLITÉCNICA DEL EJÉRCITO 36
TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 37
REFLEXIÓN FINAL EL TERRORISMO INTERNACIONAL PUE- DE ATACAR OTRO PUNTO SENSIBLE DE LA SOCIEDAD: LOS SISTEMAS QUE PERMITEN LA GLOBALIZACIÓN EL CIBERESPACIO ES AGOTABLE Y COSTOSO. CUIDÉMOSLO 38
SEGURIDAD EN SISTEMAS CONVERGENTES Tcnl Ing Mil ALEJANDRO LUIS ECHAZÚ http://ale.cnaus.com Aechazu@andinanet.net