Title: 0 de 33
1Seguridad GestionadaTelefónica Data España
Marzo de 2003
Juan Miguel Velasco López-Urda Subdirector
Ingeniería de Proyectos y Servicios Dirección de
Servicios de Protección de la Información UN
Hosting y ASP
04 de Marzo de 2003
2Evolución de los servicios para cubrir las
necesidades del cliente digital
HOGARES
EMPRESAS
PERSONAS y VEHICULOS
Soluciones ADSL para PYMEs
Red Global (GSM, GPRS, UMTS)
SEGURIDAD
e-comercio
Net-LAN
e-gestión
Web
WiFi Corporativo/Hogar
Intranet
Acceso
Plataforma
Soluciones e-BA para Grandes Empresas
Bluetooth Personal
10 metros
100 metros
Cobertura 2G/3G
3Propuesta de Valor de la Oferta eBA (BANDA ANCHA)
eBA
- Diseño de soluciones (e-Business,
e-Administración)
3
4
Aplicaciones
- Gestión, soporte y seguridad
2
Servicios avanzados de comunicación/colaborativos
2B
Multivideo-conferencia
Teletrabajo (móvil, fijo)
Servicios avanzados de voz
Otros servicios
4A
- Servicios informáticos en red
- Consolidación de servidores (LAN/correo)
- Informática personal en red (SBC server based
computing) - Servicios TIC/Servicios Hosting
2A
4B
- Conectividad
- Servicios de banda ancha (circuitos de alta
velocidad/fibra, xDSL) - Servicios móviles
1
1
3
Acceso de banda ancha en todas las ubicaciones
del cliente
Apoyo en el diseño de soluciones integrando
aplicaciones gestionadas por Telefónica
Evolución hacia una nueva arquitectura
tecnológica de consolidación de mayor eficiencia
apalancando la banda ancha
2A
4A
Gestión integrada de servicios y usuarios bajo un
interfaz común
Oferta de nuevos servicios de comunicación/colabor
ativos que aumentan la productividad y maximizan
el retorno de la infraestructura existente
2B
4B
Elevados estándares de seguridad
4Definición
Nuestro objetivo es proveer todos los servicios
necesarios para que las comunicaciones y
transacciones electrónicas se ejecuten de manera
confiable garantizando con los medios técnicos y
humanos necesarios las 4 claves de la seguridad
(P-A-I-N) 1. Privacidad 2. Autenticación 3.
Integridad 4. No Repudio
Secreto de la información intercambiada, mediante
técnicas de cifrado.
Identificación fuerte e inequivoca (Certificados
digitales), emisor y receptor son quien dicen
ser, garantizado en el proceso 100 on-line.
La información enviada es la información
recibida, cualquier alteración o modificación es
automáticamente detectada.
Dado que los pasos previos son ciertos y
demostrables, la transacción no podrá ser
repudiada por ninguna de las partes.
5Confianza Digital P.A.I.N
Integridad
Autenticación
Privacidad
No Repudio
Servicios y Consultoría
Servicios
Campo de Aplicación
Servicios
- E-mail seguro (Ms Exchange y Lotus Notes)
- Securización de VPN,
Certificación IPSec - Acceso
seguro ERP mediante certificados (SAP R/3) -
Acceso seguro a aplicaciones web (Certificados
SSL) - Firma electrónica
legal (Procesos de Aprobación)
- Servicios de
certificado para Wireless (mCommerce) -
Factura telemática, y muchos otros...
Consultoría y Auditoría - Técnica
- Legal
- Procedimientos -
Metodología de seguridad Adecuación
Ley/Estandars - Identrus
- LOPD
- SAS 70 -
WebTrust
- PKI Pública (VTN) / Privada - Single
Sign On - Roaming de
Certificados - Certificado
SSL Servidor 40/128bit - Notarización electrónica
- DocSigner, firma de
e-documentos - IPSEC, L2TP, WEP, VPNs,....
6Variables de Contexto
- Protección de la información protección de la
Organización. - Expansión de actividades, nuestros clientes
demandan el poder realizar sus actividades a
través de la red y los servicios de información. - Imagen generar confianza mediante políticas y
prácticas de seguridad robustas. - Ofrecer garantías respecto a la seguridad
(SLAs). - Ofrecer servicios de seguridad y posicionarse
como proveedor de soluciones de seguridad (MSSP). - Ser competitivos frente a los servicios ofrecidos
por otros.
Negocio
- Crecimiento del número y tipos de ataques.
- Crecimiento del número potencial de atacantes.
- Disponibilidad de herramientas de libre acceso.
- Aumento del número de brechas de seguridad en el
software y los servicios - ISO/UNE 17799 RFC 2126 Securtiy Handbook
Técnica / Normas
Legal
- Ley Orgánica 15/1999, de 13 de Diciembre, de
Protección de Datos de Carácter Personal. (LOPD). - Ley 34/2002, de 11 de Julio, de Servicios de la
Sociedad de la Información y Comercio
electrónico. (LSSI) - Real Decreto-Ley 14/1999, de 17 de septiembre,
sobre Firma Electrónica. Pendiente elaboración de
una nueva ley por contradicciones de la actual
con la Directiva Europea (actualmente Segundo
Borrador de Anteproyecto 26/07/2002). - Real Decreto 994/1999 del Ministerio de Justicia
por el que se aprueba el Reglamento de Medidas de
Seguridad de los ficheros automatizados que
contengan datos de carácter personal. - 2º Borrador de Anterproyecto de Ley de Firma
Electrónica Dic 2002
7Construyendo la seguridad...
FASES DE LA SEGURIDAD
8Objetivo
El objetivo de la seguridad de la UN de Hosting
ASP es definir los procedimientos de trabajo y
herramientas que deben utilizarse en la
Organización de forma que ayuden a soportar sus
actividades de Negocio aportando una seguridad
suficiente a dichas actividades, así como la
buena imagen de la marca y la fidelización de los
clientes.
Objetivo
- Eliminar riesgos.
- Mejorar técnicas de trabajo.
- Método de tratamiento de información.
- Mejorar la calidad de los servicios.
- Adecuación Normativa y Legislativa
9El dilema
Vulnerabilidad
Accesibilidad
10Por dónde empezar?
Elementos proporcionados por los DataCenters
(TICs)
- Seguridad Física
- Interna
- Detectores volumétricos.
- Sistema de vigilancia mediante CCTV.
- Sistema de centralización de video.
- Sistema de control de acceso.
- Sistema de interfonía.
- Sistema de control de rondas
- Inspección de mercancías.
- Redundancia en el suministro eléctrico / UPS /
etc. - Redundancia en las Comunicaciones (Sin puntos de
fallo). - Redundancia de la conexión en los módulos de
servicio - Sistemas anti-incendios, HVAC, etc.
- Realización de copias de respaldo Armarios
ignífugos y búnker. - Centros de Respaldo (TIC Madrid TIC
Barcelona). - Externa
- Control de entradas y salidas de vehiculos y
personas. - Barreras perimetrales de microondas e
infrarrojos. - Rondas de vigilancia.
- Seguridad Lógica
- Cortafuegos y ACLs en routers (Módulo de
Acceso, Módulo de Distribución, Módulo de
Servicio) - Herramientas de Monitorización y Gestión
- Redes de servicio y gestión independientes
- Seguimiento de las últimas vulnerabilidades
detectadas - Antivirus en red (herramienta de carácter
interno) - Detección de Intrusos (herramienta de carácter
interno) - Chequeos de Integridad (herramienta de carácter
interno)
11Capas de vulnerabilidad
- Cortafuegos.
- ACLs.
- Análisis de tráfico
- VPNs
- SSL
- -----------------------------
- Linux
- Solaris
- NT
- W2000
- HP/UX
- ----------------------------
- Servidores web.
- Bases de Datos.
- Lenguajes de programación.
- Aceleradores criptograf.
Monitorizar Responder
MONITORIZAR RESPONDER
12Parámetros - Internos
Políticas de seguridad, IDS,Revisión de
vulnerabilidades Chequeos de integridad Auditorias
, gestión de la seguridad Comunicación
cifrada SSO ..
13Seguridad n-tiers
Usuarios - Clientes
Aplicaciones - Servicios Security Backbone
14Una solución modular...
Aspectos Legales
Security - Backbone
15Las piezas básicas imprescindibles
Infraestructuras Seguras
Políticas Prácticas
Autenticación
PKI Software Hardware
Performance SLAs
Aplicaciones
Consultoría Auditoría
Gestión de Riesgos -DR
Informes
16La Red como Centro de ServiciosConectividad,
Capacidad de Proceso y Almacenamiento
Accesibilidad/Movilidad Multidispositivo eDirector
io Portal Corportivo
17Seguridad Red Nivel II Nivel III
Confidencialidad de Datos - Identidad
IPSec PKI
IPSec sobre MPLS o Nivel 2
Wireless Access
Wireless LAN
MPLS o Nivel 2
Bucle Local
Core Network
Redes externas (Internet )
Escenarios
18Visión Integral de la Seguridad
eBA Seguridad
PC -Cliente
Acceso Cliente
Datacenter - TICs
Otras localizaciones
- Estandarización de proyectos especiales de
seguridad - Proxy en red
- Firewall gestionado
- Detección de intrusiones
- Antivirus
- Certificación SSL
- Extensión de los Servicios de Seguridad
- Filtrado de contenidos
- VPN segura gestionada
- Certificación
- Análisis Forense
- Extensión de los Servicios de Seguridad
- Escáner de vulnerabilidades
- Correlación y almacenamiento de logs
- Chequeo de Integridad
- Acceso seguro a aplicaciones (SSO)
- Extensión puesto de cliente
- FW personal gestionado
- Autenticación token
- Securización puesto cliente
MegaLan Frame Relay ATM
InterLan
19Servicios e infraestructuras PKI
Almacenamiento claves privadas
Autoridad de Certificación (CA)
Backend
Frontend
Directorio público LDAP
Autoridad de Registro (RA)
Frontend web/aplicaciones
Entorno de alta seguridad y disponibilidad
20Servicios Gestionados de Seguridad (MSS)
SSO
Correlación - Avanzada
PKI
Chequeo de Integridad
Firewall de Aplicaciones
Detección de Intrusiones
Antivirus Gestionado
Filtrado de Contenidos
Auditoría Análisis Forense
Gestión de Logs
21Telefonica Internet Data Center (TIC)
Servicio al Cliente Soporte especializado 24x7
Soluciones PersonalizadasFlexibilidad
Escalabilidad
AcondicionamientoControl constante de
temperatura y humedad
ComodidadSala de reuniones Webbar
SeguridadServicio de vigilancia 24
horasCircuito Cerrado de TelevisiónEl personal
autorizado tiene acceso 24x7
FiabilidadSistemas redundante de alimentación,
UPS, AC, etc
22TIC Infraestructuras y Disponibilidad
Comunicaciones 1.2 Gigabytes Escalabilidad
asegurada Redundancia de HW de Comunicaciones Redu
ndancia de rutas
23Secure Data Centers
24Descripción Técnica (IV)
25Administración y Gestión en Outsourcing
Usuarios y dispositivos
Internet SSL v3 IPSEC - VPN
Cliente
26Escenarios del servicioIDS
Sensor Host
Sensor Host
Internet
Red Multiservicio
WEB SERVER
TIC
FTP SERVER
MAIL SERVER
Sensor Red
Sensor Host
Sensor Host
Sensor Host
Gestor eventos
Recogedor eventos
Sensor Host
Sensor Host
Sensor Host
Sensor Host
27Escenarios del servicioFW Gestionado
Internet
Red Multiservicio
WEB SERVER
TIC
FTP SERVER
MAIL SERVER
Gestor eventos
Recogedor eventos
28Escenarios del servicio Antivirus
29Equilibrio Operaciones Servicios
Personas TEP (Trusted)
Infraestructuras, HW, SW Comunicaciones Tecnológía
- Productos
Operación Segura
Auditoría / Planes Políticas - Legal
30Influencia Normativa Prácticas y Políticas
- Definición de Políticas y Prácticas (RFC 2527)
CPS, CPS, VPS, - Diseño y definición de centro de proceso seguros
(ISO 17799 / BS 7799 / UNE 717799) - RFC 2126 Security Handbook
- Integración de logon único (Single Sign-on
SSO) - Integración de Meta-Directorio y unificación de
autenticación LDAP. - Recopilación, gestión, filtrado, correlación y
análisis de logs de sistemas informáticos. - Disaster Recovery Continuidad de negocio
- Aplicaciones de la firma digital (RDL 19/1999,
Directiva EU, Borrador Anteproyecto Ley de Firma,
Factura telemática)
31Coordinación Seguridad a nivel Grupo Telefónica
Comité Telefónica S.A (Definición)
Empresas del Grupo (Particularización)
Resp. en TData Dirección de Servicios de
Protección de la Información
Resp. Comité Seguridad Corporativa Telefónica S.A.
32Coordinación de Seguridad - Grupo
33Certificaciones TICs
Madrid
Barcelona
LATAM
34- Nuevos Retos a la seguridad -
Redes Móviles
Dispositivos
Contenidos
Protocolos WiFi / IPv6
Otros Legal LSSI
Domótica
Acceso Global
35(No Transcript)