Upload
azucena-barrera
View
2
Download
1
Embed Size (px)
Citation preview
Swiss High Security Identity Solutions
Juan Avellán V.Deputy CEO WISekey
La Identidad como Pilar para Mantener
la Seguridad Actual y Futura
Swiss High Security Identity Solutions
La Importancia crítica de la Identidad
La identidad (de personas y objetos) es la primera
línea de defensa. Si se tienen sistemas y políticas
de identidad seguras y coherentes, se reducen
substancialmente las vulnerabilidades y se habilitan capacidades
importantes.
Swiss High Security Identity Solutions
Intruders
Aumento de la Sofisticación de Ataques y Reducción de Capacidad Técnica para
Ejecutarlos
High
Low
1980 1985 1990 2000 2010
Intruder
Knowledge
Attack
Sophistication
Cross site scripting
password guessing
self-replicating code
password cracking
exploiting known vulnerabilities
disabling audits
back doors
hijacking
sessions
sweepers
sniffers
packet spoofing
GUIautomated probes/scans
denial of service
www attacks
Tools“stealth” / advanced
scanning
techniques
burglaries
network mgmt. diagnostics
distributed
attack tools
Staged
Auto
Coordinated
Swiss High Security Identity Solutions
Empleados
Proveedores
SociosAmigos y Familiares
Clientes
Algunas Fuentes Típicas de Ataque
Swiss High Security Identity Solutions
Aumento Exponencial de Datos:
¿Duplicación de datos cada 11 segundos en 7 años?
Swiss High Security Identity Solutions
Año 2010 = 4.5 millardos de teléfonos móvilesAño 2020 = 7 millardos de teléfonos móviles
Swiss High Security Identity Solutions
En los próximos 10 años, 1 Millardo de nuevas personas utilizarán Internet: nuevas personas, idiomas, culturas,
etc..
Swiss High Security Identity Solutions
Hay que Tener un Visión Integral
Ministerio de Finanzas
Declaración impuestos, supervisión bancaria,
sistemas de compra pública,
control aduanero.
Ministerio de Sanidad
Historias médicas, acceso a sistemas
informáticos de salud,
telemedicina, certificación
electrónica de profesionales.
Ministerio de Defensa
Seguridad de comunicaciones,
control de acceso físico y lógico, gestión
de autorizaciones, confidencialidad
de datos.
Ministerio de Justicia
Sistema judicial electrónico,
gestión electrónica de
procesos internos,
certificación de profesionales,
notarios, registros, etc.
Parlamento
Seguridad de comunicaciones, colaboración en línea, procesos
legislativos electrónicos,
debates, acceso físico y lógico.
Ministerio del Interior
Tarjeta de identidad,
pasaportes biométricos,
comunicaciones seguras,
confidencialidad de datos, control de acceso físico y lógico, gestión de equipos de emergencia.
Ministerio de Relaciones Exteriores
Comunicaciones diplomáticas
seguras, control de acceso físico
y lógico, soberanía de datos, etc.
Autoridad de Políticas de la
Infraestructura Crítica de Información
Swiss High Security Identity Solutions
Hay que ser Proactivo – Hay que Tratar la Seguridad e Identidad como una Edificación
Servicios a los Ciudadanos
TransporteTelecom/ Electricidad
Banca DefensaSalud
Infraestructura Nacional
Sis
tem
as y
Po
lític
as d
e C
iber
Def
ensa
Radio y Televisión Computadoras Móviles
Servicios de Gobierno en Línea
Swiss High Security Identity Solutions
“Key to developing policies for Identity Management is balancing privacy and security with the need for
usability and interoperability while at the same time recognising that such policies will touch economic
and societal interests of governments, businesses, and individuals.”
The Role of Digital Identity Management in the Internet Economy – A Primer for Policy Makers
OECD Working Party on Information Security and Privacy, 11 June 2009
4 Retos de la OECD sobre las Políticas de Identidad
Inte
rope
rabi
lidad
Util
idad
par
a U
suar
ios
Segu
ridad
Priv
acid
ad
Swiss High Security Identity Solutions
Page 17
Un Ejemplo de Sistema Cerrado: el “Common Access Card” del Departamento de Defensa de EEUU
Geneva Conv. Cat.
VIDate of Birth
19XXJAN00Social Security Number
000-12-3456
DD Form XXX XXX 2000 Property of the U.S. Government
Integrated Circuit Chip Location
Army anticipates a 32K Chip.
PKI Certificates will take 9.9K to 12.9K of the Chip.
Future residual space for other functional and service applications.
Barcode for Personnel Data
Issue Date
2000OCT23
Keane, John M.Army
Active Duty
Expiration Date
2003OCT22
Pay Grade
O10
Armed Forcesof the
United States
Rank
GEN
Geneva Conventions Identification Card
SAMPLEBarcode for Functional
Applications
Current Uses Include:
Army Food Management Information System (AFMIS) --
3 sites
USAREUR (Army/USAF) -- Motor Vehicle Registration --
26 workstations
USMC Flightline Access Control System -- 8 sites
USAF Military Immunization Tracking System -- 26
workstations
Little Creek Naval Station VOQ/BOQ Check-in -- 1 site
SAMPLEMedicalBlood Type: O+
Organ Donor: Yes
Medical Data
Shows the Blood Type and Organ Donor Status.
Magnetic Stripe
Proposed use is for building and facility Access.
Navy currently uses one track for ATM access
Swiss High Security Identity Solutions
Ejemplo Situacional Concreto Mas Abierto Pero Seguro: Una Emergencia Nacional
Multiplicidad de Credenciales de
Acceso
Multiplicidad de Sistemas de Acceso
Autenticación de Mensajes
Encripción de Voz y Mensajes
Gestión de Acceso a Capacidades de Decisión
Trazabilidad Geoespacial
Multiplicidad de Infraestructuras
Perímetro de Seguridad Física y Lógica Generado por un Evento
Sobre la base de Infraestructuras de Identidad Múltiples e Interoperables
Capacidades Esenciales de la Infraestructura de Identidad
Centro de Operaciones de Emergencia
Swiss High Security Identity Solutions
• Aceptar la Multiplicidad de Sistemas de Identidad
– Físicos y Lógicos– Personas, Organizaciones y Objetos– Continuará la proliferación– Acceptación flexible y clara por la ley y
regulación
• Tratar las Necesidades Concretas de los Usuarios
– Permitir diferentes “Personas” por usuario.– Permitir información contextual que
permita personalizar las interfaces.
• Equilibrar las Necsidades– Permitir la anomidad pero vinculad a la
identificabilidad bajo un marco legal claro y un Estado de Derecho.
Copyright 2010 WISeKey
Los Principios para Fijación de Políticas Públicas de Identidad
• Convergencia de Identidades– Hay que permitir que los usuarios puedan
hacer fácil uso de sus diversas identidades o “personas”.
• Maximizar las Sinergia de Servicios– Innovar mediante la sinergia de servicios.
• Promover la Colaboración Públca-Privada– Creación de nuevas herramientas de
gestión.– Utilizar las infraestructuras del sector
público y privado
• Soberanía de Datos– Asegurar que se mantenga la
soberanía sobre los datos del sector público – aun con “Cloud Computing”
Swiss High Security Identity Solutions
¿Preguntas?
http://www.wisekey.com
Juan A. Avellán V.Deputy CEO