0 de 33 - PowerPoint PPT Presentation

About This Presentation
Title:

0 de 33

Description:

Seguridad Gestionada Telef nica Data Espa a Marzo de 2003 Juan Miguel Velasco L pez-Urda Subdirector Ingenier a de Proyectos y Servicios Direcci n de Servicios ... – PowerPoint PPT presentation

Number of Views:46
Avg rating:3.0/5.0
Slides: 36
Provided by: Jua144
Category:

less

Transcript and Presenter's Notes

Title: 0 de 33


1
Seguridad GestionadaTelefónica Data España
Marzo de 2003

Juan Miguel Velasco López-Urda Subdirector
Ingeniería de Proyectos y Servicios Dirección de
Servicios de Protección de la Información UN
Hosting y ASP
04 de Marzo de 2003
2
Evolución de los servicios para cubrir las
necesidades del cliente digital
HOGARES
EMPRESAS
PERSONAS y VEHICULOS
Soluciones ADSL para PYMEs
Red Global (GSM, GPRS, UMTS)
SEGURIDAD
e-comercio
Net-LAN
e-gestión
Web
WiFi Corporativo/Hogar
Intranet
Acceso
Plataforma
Soluciones e-BA para Grandes Empresas
Bluetooth Personal
10 metros
100 metros
Cobertura 2G/3G
3
Propuesta de Valor de la Oferta eBA (BANDA ANCHA)
eBA
  • Diseño de soluciones (e-Business,
    e-Administración)

3
4
Aplicaciones
  • Gestión, soporte y seguridad

2
Servicios avanzados de comunicación/colaborativos
2B
  • Gestión integrada

Multivideo-conferencia
Teletrabajo (móvil, fijo)
Servicios avanzados de voz
Otros servicios
4A
  • Servicios informáticos en red
  • Consolidación de servidores (LAN/correo)
  • Informática personal en red (SBC server based
    computing)
  • Servicios TIC/Servicios Hosting

2A
  • Seguridad

4B
  • Conectividad
  • Servicios de banda ancha (circuitos de alta
    velocidad/fibra, xDSL)
  • Servicios móviles

1
1
3
Acceso de banda ancha en todas las ubicaciones
del cliente
Apoyo en el diseño de soluciones integrando
aplicaciones gestionadas por Telefónica
Evolución hacia una nueva arquitectura
tecnológica de consolidación de mayor eficiencia
apalancando la banda ancha
2A
4A
Gestión integrada de servicios y usuarios bajo un
interfaz común
Oferta de nuevos servicios de comunicación/colabor
ativos que aumentan la productividad y maximizan
el retorno de la infraestructura existente
2B
4B
Elevados estándares de seguridad
4
Definición
Nuestro objetivo es proveer todos los servicios
necesarios para que las comunicaciones y
transacciones electrónicas se ejecuten de manera
confiable garantizando con los medios técnicos y
humanos necesarios las 4 claves de la seguridad
(P-A-I-N) 1. Privacidad 2. Autenticación 3.
Integridad 4. No Repudio
Secreto de la información intercambiada, mediante
técnicas de cifrado.
Identificación fuerte e inequivoca (Certificados
digitales), emisor y receptor son quien dicen
ser, garantizado en el proceso 100 on-line.
La información enviada es la información
recibida, cualquier alteración o modificación es
automáticamente detectada.
Dado que los pasos previos son ciertos y
demostrables, la transacción no podrá ser
repudiada por ninguna de las partes.
5
Confianza Digital P.A.I.N
Integridad
Autenticación
Privacidad
No Repudio
Servicios y Consultoría
Servicios
Campo de Aplicación
Servicios
- E-mail seguro (Ms Exchange y Lotus Notes)
- Securización de VPN,
Certificación IPSec - Acceso
seguro ERP mediante certificados (SAP R/3) -
Acceso seguro a aplicaciones web (Certificados
SSL) - Firma electrónica
legal (Procesos de Aprobación)
- Servicios de
certificado para Wireless (mCommerce) -
Factura telemática, y muchos otros...
Consultoría y Auditoría - Técnica
- Legal
- Procedimientos -
Metodología de seguridad Adecuación
Ley/Estandars - Identrus
- LOPD
- SAS 70 -
WebTrust
  • PKI Pública (VTN) / Privada - Single
    Sign On - Roaming de
    Certificados - Certificado
    SSL Servidor 40/128bit - Notarización electrónica
    - DocSigner, firma de
    e-documentos - IPSEC, L2TP, WEP, VPNs,....

6
Variables de Contexto
  • Protección de la información protección de la
    Organización.
  • Expansión de actividades, nuestros clientes
    demandan el poder realizar sus actividades a
    través de la red y los servicios de información.
  • Imagen generar confianza mediante políticas y
    prácticas de seguridad robustas.
  • Ofrecer garantías respecto a la seguridad
    (SLAs).
  • Ofrecer servicios de seguridad y posicionarse
    como proveedor de soluciones de seguridad (MSSP).
  • Ser competitivos frente a los servicios ofrecidos
    por otros.

Negocio
  • Crecimiento del número y tipos de ataques.
  • Crecimiento del número potencial de atacantes.
  • Disponibilidad de herramientas de libre acceso.
  • Aumento del número de brechas de seguridad en el
    software y los servicios
  • ISO/UNE 17799 RFC 2126 Securtiy Handbook

Técnica / Normas
Legal
  • Ley Orgánica 15/1999, de 13 de Diciembre, de
    Protección de Datos de Carácter Personal. (LOPD).
  • Ley 34/2002, de 11 de Julio, de Servicios de la
    Sociedad de la Información y Comercio
    electrónico. (LSSI)
  • Real Decreto-Ley 14/1999, de 17 de septiembre,
    sobre Firma Electrónica. Pendiente elaboración de
    una nueva ley por contradicciones de la actual
    con la Directiva Europea (actualmente Segundo
    Borrador de Anteproyecto 26/07/2002).
  • Real Decreto 994/1999 del Ministerio de Justicia
    por el que se aprueba el Reglamento de Medidas de
    Seguridad de los ficheros automatizados que
    contengan datos de carácter personal.
  • 2º Borrador de Anterproyecto de Ley de Firma
    Electrónica Dic 2002

7
Construyendo la seguridad...
FASES DE LA SEGURIDAD
8
Objetivo
El objetivo de la seguridad de la UN de Hosting
ASP es definir los procedimientos de trabajo y
herramientas que deben utilizarse en la
Organización de forma que ayuden a soportar sus
actividades de Negocio aportando una seguridad
suficiente a dichas actividades, así como la
buena imagen de la marca y la fidelización de los
clientes.
Objetivo
  • Eliminar riesgos.
  • Mejorar técnicas de trabajo.
  • Método de tratamiento de información.
  • Mejorar la calidad de los servicios.
  • Adecuación Normativa y Legislativa

9
El dilema
Vulnerabilidad
Accesibilidad
10
Por dónde empezar?
Elementos proporcionados por los DataCenters
(TICs)
  • Seguridad Física
  • Interna
  • Detectores volumétricos.
  • Sistema de vigilancia mediante CCTV.
  • Sistema de centralización de video.
  • Sistema de control de acceso.
  • Sistema de interfonía.
  • Sistema de control de rondas
  • Inspección de mercancías.
  • Redundancia en el suministro eléctrico / UPS /
    etc.
  • Redundancia en las Comunicaciones (Sin puntos de
    fallo).
  • Redundancia de la conexión en los módulos de
    servicio
  • Sistemas anti-incendios, HVAC, etc.
  • Realización de copias de respaldo Armarios
    ignífugos y búnker.
  • Centros de Respaldo (TIC Madrid TIC
    Barcelona).
  • Externa
  • Control de entradas y salidas de vehiculos y
    personas.
  • Barreras perimetrales de microondas e
    infrarrojos.
  • Rondas de vigilancia.
  • Seguridad Lógica
  • Cortafuegos y ACLs en routers (Módulo de
    Acceso, Módulo de Distribución, Módulo de
    Servicio)
  • Herramientas de Monitorización y Gestión
  • Redes de servicio y gestión independientes
  • Seguimiento de las últimas vulnerabilidades
    detectadas
  • Antivirus en red (herramienta de carácter
    interno)
  • Detección de Intrusos (herramienta de carácter
    interno)
  • Chequeos de Integridad (herramienta de carácter
    interno)

11
Capas de vulnerabilidad
  • Cortafuegos.
  • ACLs.
  • Análisis de tráfico
  • VPNs
  • SSL
  • -----------------------------
  • Linux
  • Solaris
  • NT
  • W2000
  • HP/UX
  • ----------------------------
  • Servidores web.
  • Bases de Datos.
  • Lenguajes de programación.
  • Aceleradores criptograf.

Monitorizar Responder
MONITORIZAR RESPONDER
12
Parámetros - Internos
Políticas de seguridad, IDS,Revisión de
vulnerabilidades Chequeos de integridad Auditorias
, gestión de la seguridad Comunicación
cifrada SSO ..
13
Seguridad n-tiers
Usuarios - Clientes
Aplicaciones - Servicios Security Backbone
14
Una solución modular...
Aspectos Legales
Security - Backbone
15
Las piezas básicas imprescindibles
Infraestructuras Seguras
Políticas Prácticas
Autenticación
PKI Software Hardware
Performance SLAs
Aplicaciones
Consultoría Auditoría
Gestión de Riesgos -DR
Informes
16
La Red como Centro de ServiciosConectividad,
Capacidad de Proceso y Almacenamiento
Accesibilidad/Movilidad Multidispositivo eDirector
io Portal Corportivo
17
Seguridad Red Nivel II Nivel III
Confidencialidad de Datos - Identidad
IPSec PKI
IPSec sobre MPLS o Nivel 2
Wireless Access
Wireless LAN
MPLS o Nivel 2
Bucle Local
Core Network
Redes externas (Internet )
Escenarios
18
Visión Integral de la Seguridad
eBA Seguridad
PC -Cliente
Acceso Cliente
Datacenter - TICs
Otras localizaciones
  • Estandarización de proyectos especiales de
    seguridad
  • Proxy en red
  • Firewall gestionado
  • Detección de intrusiones
  • Antivirus
  • Certificación SSL
  • Extensión de los Servicios de Seguridad
  • Filtrado de contenidos
  • VPN segura gestionada
  • Certificación
  • Análisis Forense
  • Extensión de los Servicios de Seguridad
  • Escáner de vulnerabilidades
  • Correlación y almacenamiento de logs
  • Chequeo de Integridad
  • Acceso seguro a aplicaciones (SSO)
  • Extensión puesto de cliente
  • FW personal gestionado
  • Autenticación token
  • Securización puesto cliente

MegaLan Frame Relay ATM
InterLan
19
Servicios e infraestructuras PKI
Almacenamiento claves privadas
Autoridad de Certificación (CA)
Backend
Frontend
Directorio público LDAP
Autoridad de Registro (RA)
Frontend web/aplicaciones
Entorno de alta seguridad y disponibilidad
20
Servicios Gestionados de Seguridad (MSS)
SSO
Correlación - Avanzada
PKI
Chequeo de Integridad
Firewall de Aplicaciones
Detección de Intrusiones
Antivirus Gestionado
Filtrado de Contenidos
Auditoría Análisis Forense
Gestión de Logs
21
Telefonica Internet Data Center (TIC)
Servicio al Cliente Soporte especializado 24x7
Soluciones PersonalizadasFlexibilidad
Escalabilidad
AcondicionamientoControl constante de
temperatura y humedad
ComodidadSala de reuniones Webbar
SeguridadServicio de vigilancia 24
horasCircuito Cerrado de TelevisiónEl personal
autorizado tiene acceso 24x7
FiabilidadSistemas redundante de alimentación,
UPS, AC, etc
22
TIC Infraestructuras y Disponibilidad
Comunicaciones 1.2 Gigabytes Escalabilidad
asegurada Redundancia de HW de Comunicaciones Redu
ndancia de rutas
23
Secure Data Centers
24
Descripción Técnica (IV)
25
Administración y Gestión en Outsourcing
Usuarios y dispositivos
Internet SSL v3 IPSEC - VPN
Cliente
26
Escenarios del servicioIDS
Sensor Host
Sensor Host
Internet
Red Multiservicio
WEB SERVER
TIC
FTP SERVER
MAIL SERVER
Sensor Red
Sensor Host
Sensor Host
Sensor Host
Gestor eventos
Recogedor eventos
Sensor Host
Sensor Host
Sensor Host
Sensor Host
27
Escenarios del servicioFW Gestionado
Internet
Red Multiservicio
WEB SERVER
TIC
FTP SERVER
MAIL SERVER
Gestor eventos
Recogedor eventos
28
Escenarios del servicio Antivirus
29
Equilibrio Operaciones Servicios
Personas TEP (Trusted)
Infraestructuras, HW, SW Comunicaciones Tecnológía
- Productos
Operación Segura
Auditoría / Planes Políticas - Legal
30
Influencia Normativa Prácticas y Políticas
  • Definición de Políticas y Prácticas (RFC 2527)
    CPS, CPS, VPS,
  • Diseño y definición de centro de proceso seguros
    (ISO 17799 / BS 7799 / UNE 717799)
  • RFC 2126 Security Handbook
  • Integración de logon único (Single Sign-on
    SSO)
  • Integración de Meta-Directorio y unificación de
    autenticación LDAP.
  • Recopilación, gestión, filtrado, correlación y
    análisis de logs de sistemas informáticos.
  • Disaster Recovery Continuidad de negocio
  • Aplicaciones de la firma digital (RDL 19/1999,
    Directiva EU, Borrador Anteproyecto Ley de Firma,
    Factura telemática)

31
Coordinación Seguridad a nivel Grupo Telefónica
Comité Telefónica S.A (Definición)
Empresas del Grupo (Particularización)
Resp. en TData Dirección de Servicios de
Protección de la Información
Resp. Comité Seguridad Corporativa Telefónica S.A.
32
Coordinación de Seguridad - Grupo
33
Certificaciones TICs
Madrid
Barcelona
LATAM
34
- Nuevos Retos a la seguridad -
Redes Móviles
Dispositivos
Contenidos
Protocolos WiFi / IPv6
Otros Legal LSSI
Domótica
Acceso Global
35
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com