21
iss High Security Identity Solutions Juan Avellán V. Deputy CEO WISekey La Identidad como Pilar para Mantener la Seguridad Actual y Futura

Swiss High Security Identity Solutions Juan Avellán V. Deputy CEO WISekey La Identidad como Pilar para Mantener la Seguridad Actual y Futura

Embed Size (px)

Citation preview

Swiss High Security Identity Solutions

Juan Avellán V.Deputy CEO WISekey

La Identidad como Pilar para Mantener

la Seguridad Actual y Futura

Swiss High Security Identity Solutions

La Importancia crítica de la Identidad

La identidad (de personas y objetos) es la primera

línea de defensa. Si se tienen sistemas y políticas

de identidad seguras y coherentes, se reducen

substancialmente las vulnerabilidades y se habilitan capacidades

importantes.

Swiss High Security Identity Solutions

La Seguridad Física Vulnerada por la Seguridad Informática

Swiss High Security Identity Solutions

Las Dimensiones del Problema

Swiss High Security Identity Solutions

Intruders

Aumento de la Sofisticación de Ataques y Reducción de Capacidad Técnica para

Ejecutarlos

High

Low

1980 1985 1990 2000 2010

Intruder

Knowledge

Attack

Sophistication

Cross site scripting

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking

sessions

sweepers

sniffers

packet spoofing

GUIautomated probes/scans

denial of service

www attacks

Tools“stealth” / advanced

scanning

techniques

burglaries

network mgmt. diagnostics

distributed

attack tools

Staged

Auto

Coordinated

Swiss High Security Identity Solutions

El Costo y los Medios de Ataque

Swiss High Security Identity Solutions

Empleados

Proveedores

SociosAmigos y Familiares

Clientes

Algunas Fuentes Típicas de Ataque

Swiss High Security Identity Solutions

Aumento Exponencial de Datos:

¿Duplicación de datos cada 11 segundos en 7 años?

Swiss High Security Identity Solutions

Año 2020 = 50 millardos de transacciones sobre Internet

Swiss High Security Identity Solutions

Año 2010 = 4.5 millardos de teléfonos móvilesAño 2020 = 7 millardos de teléfonos móviles

Swiss High Security Identity Solutions

En los próximos 10 años, 1 Millardo de nuevas personas utilizarán Internet: nuevas personas, idiomas, culturas,

etc..

Swiss High Security Identity Solutions

Con cada día esto se vuelve menos útil!

Swiss High Security Identity Solutions

Algunas Soluciones

Swiss High Security Identity Solutions

Hay que Tener un Visión Integral

Ministerio de Finanzas

Declaración impuestos, supervisión bancaria,

sistemas de compra pública,

control aduanero.

Ministerio de Sanidad

Historias médicas, acceso a sistemas

informáticos de salud,

telemedicina, certificación

electrónica de profesionales.

Ministerio de Defensa

Seguridad de comunicaciones,

control de acceso físico y lógico, gestión

de autorizaciones, confidencialidad

de datos.

Ministerio de Justicia

Sistema judicial electrónico,

gestión electrónica de

procesos internos,

certificación de profesionales,

notarios, registros, etc.

Parlamento

Seguridad de comunicaciones, colaboración en línea, procesos

legislativos electrónicos,

debates, acceso físico y lógico.

Ministerio del Interior

Tarjeta de identidad,

pasaportes biométricos,

comunicaciones seguras,

confidencialidad de datos, control de acceso físico y lógico, gestión de equipos de emergencia.

Ministerio de Relaciones Exteriores

Comunicaciones diplomáticas

seguras, control de acceso físico

y lógico, soberanía de datos, etc.

Autoridad de Políticas de la

Infraestructura Crítica de Información

Swiss High Security Identity Solutions

Hay que ser Proactivo – Hay que Tratar la Seguridad e Identidad como una Edificación

Servicios a los Ciudadanos

TransporteTelecom/ Electricidad

Banca DefensaSalud

Infraestructura Nacional

Sis

tem

as y

Po

lític

as d

e C

iber

Def

ensa

Radio y Televisión Computadoras Móviles

Servicios de Gobierno en Línea

Swiss High Security Identity Solutions

“Key to developing policies for Identity Management is balancing privacy and security with the need for

usability and interoperability while at the same time recognising that such policies will touch economic

and societal interests of governments, businesses, and individuals.”

The Role of Digital Identity Management in the Internet Economy – A Primer for Policy Makers

OECD Working Party on Information Security and Privacy, 11 June 2009

4 Retos de la OECD sobre las Políticas de Identidad

Inte

rope

rabi

lidad

Util

idad

par

a U

suar

ios

Segu

ridad

Priv

acid

ad

Swiss High Security Identity Solutions

Page 17

Un Ejemplo de Sistema Cerrado: el “Common Access Card” del Departamento de Defensa de EEUU

Geneva Conv. Cat.

VIDate of Birth

19XXJAN00Social Security Number

000-12-3456

DD Form XXX XXX 2000 Property of the U.S. Government

Integrated Circuit Chip Location

Army anticipates a 32K Chip.

PKI Certificates will take 9.9K to 12.9K of the Chip.

Future residual space for other functional and service applications.

Barcode for Personnel Data

Issue Date

2000OCT23

Keane, John M.Army

Active Duty

Expiration Date

2003OCT22

Pay Grade

O10

Armed Forcesof the

United States

Rank

GEN

Geneva Conventions Identification Card

SAMPLEBarcode for Functional

Applications

Current Uses Include:

Army Food Management Information System (AFMIS) --

3 sites

USAREUR (Army/USAF) -- Motor Vehicle Registration --

26 workstations

USMC Flightline Access Control System -- 8 sites

USAF Military Immunization Tracking System -- 26

workstations

Little Creek Naval Station VOQ/BOQ Check-in -- 1 site

SAMPLEMedicalBlood Type: O+

Organ Donor: Yes

Medical Data

Shows the Blood Type and Organ Donor Status.

Magnetic Stripe

Proposed use is for building and facility Access.

Navy currently uses one track for ATM access

Swiss High Security Identity Solutions

Ejemplo Situacional Concreto Mas Abierto Pero Seguro: Una Emergencia Nacional

Multiplicidad de Credenciales de

Acceso

Multiplicidad de Sistemas de Acceso

Autenticación de Mensajes

Encripción de Voz y Mensajes

Gestión de Acceso a Capacidades de Decisión

Trazabilidad Geoespacial

Multiplicidad de Infraestructuras

Perímetro de Seguridad Física y Lógica Generado por un Evento

Sobre la base de Infraestructuras de Identidad Múltiples e Interoperables

Capacidades Esenciales de la Infraestructura de Identidad

Centro de Operaciones de Emergencia

Swiss High Security Identity Solutions

• Aceptar la Multiplicidad de Sistemas de Identidad

– Físicos y Lógicos– Personas, Organizaciones y Objetos– Continuará la proliferación– Acceptación flexible y clara por la ley y

regulación

• Tratar las Necesidades Concretas de los Usuarios

– Permitir diferentes “Personas” por usuario.– Permitir información contextual que

permita personalizar las interfaces.

• Equilibrar las Necsidades– Permitir la anomidad pero vinculad a la

identificabilidad bajo un marco legal claro y un Estado de Derecho.

Copyright 2010 WISeKey

Los Principios para Fijación de Políticas Públicas de Identidad

• Convergencia de Identidades– Hay que permitir que los usuarios puedan

hacer fácil uso de sus diversas identidades o “personas”.

• Maximizar las Sinergia de Servicios– Innovar mediante la sinergia de servicios.

• Promover la Colaboración Públca-Privada– Creación de nuevas herramientas de

gestión.– Utilizar las infraestructuras del sector

público y privado

• Soberanía de Datos– Asegurar que se mantenga la

soberanía sobre los datos del sector público – aun con “Cloud Computing”

Swiss High Security Identity Solutions

¿Preguntas?

http://www.wisekey.com

Juan A. Avellán V.Deputy CEO

[email protected]