SEGURIDAD DE LA INFORMACIÓN - tecnoseguro.com · “Seguridad de la información significa...
Transcript of SEGURIDAD DE LA INFORMACIÓN - tecnoseguro.com · “Seguridad de la información significa...
BOSCH SECURITY ACADEMY
SEGURIDAD DE LA INFORMACIÓN
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.2
Presentador
Andrés Varela
Mercadeo de Producto Video Vigilancia, Control de Acceso, Software y Aplicaciones,
Intrusión
Andrés Varela
Mercadeo de Producto
BU Security
www.boschsecurity.com.co
Robert Bosch Ltda.
ST-VS/MKR-SLC
Autopista Norte No. 108A-50
Piso 7
Edificio Bosch
Bogotá DC, Colombia
Tel. +57(1)6585010 Ext.109
Fax. +57(1)6585003
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.3
Tendencias del Mercado
Más detalles Incremento en el número
de cámaras IP
Se necesitan siempre
evidencias indiscutibles
Datos del video más conectados
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.4
Consecuencias de la situación actual
La necesidad de
espacio en almacenamiento
se hace incalculable
Se deben procesar
toneladas de datos
Y además de esto…
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.5
¡Esto deja a los sistemas de video vigilancia vulnerables al crimen
cibernético!
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.6
Se necesita de seguridad en la información
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.7
¿Cuáles son las amenazas?
Infección por
malware a través de
firmware o de otros
softwares
Ataques a canales
contiguos
Uso inadecuado de
privilegios
Invasión de la privacidad
Ataques
distribuidos de
denegación de
servicios (DDOS)
Robos físicos
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.8
¿Qué es seguridad de la información?
“Seguridad de la información significa proteger los
datos, como una base de datos, de fuerzas
destructivas y de acciones no deseadas por parte
de usuarios no autorizados”
Asegurar la información almacenada implica
prevenir que personas no autorizadas accedan a
ella, así como prevenir la destrucción intencional o
la corrupción de la información.
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.9
Principio de Seguridad de la Información
Confidencialidad
Integridad
DisponibilidadSEGURIDAD
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.10
La red corporativa de nuestro cliente…
INTRANET
INTERNET
Firewall
DMZ
SMTP
DNS
SMTP
DNS
SAN
FC FC
VMS
NTP
SMB
AAA
HTTP
DNS
DB
DNSVPN
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.11
Una cámara… lo tiene todo para trabajar como servidor
INTERNET
CLIENT
CLIENT
CLIENT
SERVERPROXY
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.12
Los cuatro pasos de Bosch considerando la infraestructura
Clientes
Dispositivos de almacenamientoCámaras
Public Key Infrastructure (PKI)
Aún la debilidad más simple en la estructura del sistema de video vigilancia puede afectar al sistema entero
1: Creación de confianza
2: Aseguramiento de datos
3: Derechos de acceso de usuario
4: Cumplir con los estándares de IT
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.13
El concepto de cuatro pasos de Bosch
Paso 1: Creación de confianza• Asignando a cada componente una clave de autenticación
• Intercambio de datos solo a través de socios confiables
• Los datos de los Dispositivos verificados sirven como
evidencia legal
Paso 2: Aseguramiento de datos• Creación y distribución de claves criptográficas para proteger los datos
almacenados
• La clave de hardware propietaria protege los datos incluso en caso de
una violación
• Asegure la autenticidad de las actualizaciones de Firmware
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.14
El concepto de cuatro pasos de Bosch
Paso 3: Derechos de acceso de usuario• Solo los usuarios autorizados obtienen acceso a los
datos
• Se asegura la gestión simplificada de los derechos de
acceso de usuarios
Paso 4: Cumpla con los estándares de la industria IT• Cumpla con los estándares de IT y de infraestructura de contraseñas
públicas
• Soporte a soluciones de seguridad de terceros:
• Infraestructura de contraseñas públicas
• Gestión de los derechos de acceso de usuarios
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.15
¿Cómo asegura Bosch sus cámaras?
Cámaras
• Dispositivos de Borde
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.16
Soporte de Directorio Activo Microsoft para la gestión segura
de los derechos de acceso de usuario
Aceptación de autenticación de acceso únicamente
Actualizaciones frecuentes a través de parches de seguridad
¿Cómo se aseguran los sistemas centrales?
Servidores, clientes y almacenamiento
• Dispositivos Centrales
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.17
¿Cómo se asegura la comunicación?
Protocolos de red
• Comunicaciones
Los puertos conocidos como inseguros se deshabilitan por
defecto
Siempre se sugiere la implementación de contraseñas al
inicio de la configuración
Autenticación de las comunicaciones en red usando el
Protocolo 802.1x
Soporte de claves de encriptación con hasta 256-bit AES
(Advanced Encryption Standard)
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.18
Certificados firmados por Bosch cargados por defecto en
todas las líneas de cámaras
Entidad Certificadora Propietaria (Escrypt)
Soporte a certificados y entidades certificadoras terceros
Soporte a soluciones PKI de terceros
Protección de la infraestructura
Certificados
• Infraestructura de seguridad
ST-VS/MKC | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.19
Side channel attacks
Privilege misuse
Malware infection via
firmware or third party
software
Intrusion of privacyDistrubutes Denial
of Service attacks
(DDOS)
Physical theft
► No se permite la carga
de software de terceros
► Solo se aceptan los
archivos de firmware
firmados por Bosch
► Gestión de acceso de
usuarios en cámaras,
sistemas de grabación
y software
► Todas las cámaras
Bosch cuentan con
protección embebida
contra sabotaje
► TPM embebido en las
cámaras
► Soporte para Directorio Activo
Microsoft
► Soporte de identificación
basada en token
► Firewall de conexión
embebido
Bosch Security Academy¿Qué esperar? Las medidas de Bosch al respecto
Bosch Security Academy
ST-VS/MKR-LA | 3/23/2017
© Robert Bosch GmbH 2017. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.20
Amplíe sus conocimientos en seguridad de la información
Bosch IP Video Data Security Guidebook
http://resource.boschsecurity.com/documents/Data_Security_Guideb
_Special_enUS_22335871499.pdf
Network Authentication 802.1x Secure the Edge of the Network -
Technical White Paper
http://resource.boschsecurity.com/documents/WP_802.1x_Special_e
nUS_22335867275.pdf
Trusted Platform Module (TPM) explained - Technical White
Paper
http://resource.boschsecurity.com/documents/Bosch_TrustedPlatfor_
Special_enUS_24006353675.pdf
GRACIAS