Ministerio de Hacienda Dirección General de Aduanas

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
Conceptos sobre firma y certificados digitales
Introducción a servidores
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
PORTAL DE TRANSPARENCIA
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Centro de Datos de Internet
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Ing. Horacio Carlos Sagredo Tejerina
Trabajo de redes Inma Gómez Durán
Redes I Unidad 7.
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está.
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
PRESENTACIÓN COMERCIAL
Enrique Cardenas Parga
Administración de Certificados Digitales
DEFENSA PÚBLICA Jorge Salinas
Seguridad del protocolo HTTP
SERVIDOR.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
C.F. P revención de R iesgos P rofesionales Módulo: T ecnologías de la I nformación y la C omunicación en la E mpresa PRP_TICE_fpm.
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
/ Teléfono : Web : Build Solutions IT.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
1INFORMACIÓN CONFIDENCIAL DE EMC: SOLO PARA USO INTERNO Ventajas de EMC para SQL Optimización del rendimiento.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
SISTEMAS OPERATIVOS II
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
WINDOWS SERVER Servicios para Programas y aplicaciones basadas en Internet. Windows 2000 Server facilita la implementación de: comercio electrónico,
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Daniela Ovando Santander Auditoria de Sistemas
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
STARSOFT FACTRON SERVICIO INTEGRAL DE FACTURACION ELECTRONICA
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Transcripción de la presentación:

Ministerio de Hacienda Dirección General de Aduanas Sistema Tic@ Tecnología de Información para el Control Aduanero

INFRAESTRUCTURA TECNOLÓGICA

Contenido Certificados Digitales Infraestructura de Hardware Objetivos, premisas o filosofías de diseño de la infraestructura Conceptos Alta Disponibilidad (resistencia y tolerancia fallas) Elementos de la infraestructura computacional (servidores, EVA, SAN) Concepto de Separación por capas Infraestructura Computacional Conceptos sobre la consolidación del Centro de Datos Infraestructura de comunicaciones Sitio principal, WAN Aduanas, Aduana Típica Interrelaciones con Auxiliares, Organismos Públicos y Otras Aduanas

CERTIFICADOS DIGITALES

Introducción ¿Qué es Infraestructura de Llave Pública? Toda la infraestructura necesaria para implementar el uso de criptografía de claves públicas y certificados digitales para el intercambio de datos de una manera segura y confiable.

Introducción ¿Por qué necesitamos Infraestructura de Llave Pública? Internet crece muy rápido y cada día se realizan más actividades a través de esta. Los sistemas actuales de seguridad son muy vulnerables a ataques malintencionados y en consecuencia, no satisfacen las necesidades de seguridad de los usuarios.

Introducción ¿Qué actividades realizadas a través de internet necesitan un alto nivel de seguridad? Transacciones bancarias Correo electrónico confidencial Redes privadas virtuales (VPNs) Navegación Web segura Comercio electrónico Transferencia de archivos

Beneficios Autenticidad: La posibilidad técnica de establecer un nexo unívoco entre un documento y su autor. No Repudio: El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Confidencialidad: Se trata de la seguridad de que los datos que contiene el documento permanecen ocultos a los ojos de terceras personas durante su viaje. Integridad: Asegurarse que el mensaje que se emite es el mismo que se recibe.

Concepto – Certificados Digitales Un certificado digital es un documento que se anexa a cualquier mensaje transmitido de manera segura y que contiene informacion importante para la validación del mismo.

Concepto – Firma Digital La firma digital de un mensaje, es una operación criptográfica que se aplica haciendo uso de una función hash, y de la llave privada de quien emite el mensaje, el cual es el único poseedor de esta llave. Utilidad de la firma digital Al recibir el mensaje, se desencripta la firma con la clave publica del emisor. Se pasa el mensaje por la funcion hash. El hash obtenido se compara con el hash de la firma digital, si son iguales, el mensaje es auténtico

Concepto - Criptografía Ciencia o arte de cifrar mensajes para mantenerlos secretos mediante modelos y algoritmos matemáticos. Tipos de Criptografía: Simétrica o de clave secreta Asimétrica o de clave pública

Criptografía Nuestros Certificados Digitales van a ser de Criptografía Asimétrica como la metodología más adecuada para la generación de un Certificado Digital. Está compuesto de un par de llaves: Llave Privada : La posee únicamente su dueño. Llave Pública : Esta es llamada también Porción Pública y es publicada en la Web por la Autoridad de Certificación, después de ser aprobada por esta.

Conceptos – Funciones Hash Función Hash (Mensaje) = hash Tamaño común del hash: 128-160 bits Una buena función hash debe: Producir un hash diferente para cualquier posible mensaje No permitir que el mensaje original sea obtenido a partir del hash.

Certificados Digitales

Autoridades Certificadoras (CA) Emiten y administran los certificados digitales de PKI. Ofrecen “confianza” a los usuarios. Están en la obligación de verificar la indentidad de los solicitantes de los certificados digitales.

Implementación de la Infraestructura de Llave Pública Para la implementación de Infraestructura de Llave Pública se requiere cumplir con las siguientes etapas: Desarrollo de una Jerarquía de Infraestructura de Llave Pública Componentes de Infraestructura de Llave Pública Normas y procedimientos Gestión de Certificados Digitales

Desarrollo de una Jerarquía de Infraestructura de Llave Pública Estructura de hardware y software necesarias para soportar la infraestructura de Llave Pública. Jerarquía de Autoridades Certificadoras (CA). CA Raíz. CA Intermedio. CA Emisor. Modelo escalable para incluir diferentes políticas y usos. Autoridad Certificadora en Windows 2003.

Componentes Estandarizan las implementaciones de los servicios de Infraestructura de Llave Pública en las aplicaciones. Simplifican la interacción con las funcionalidades de la Infraestructura de Llave Pública. Firma Digital. Encripción y desencripción de datos. Envoltura de datos: SMIME y XML. Componentes de cliente Interactúan en páginas Web. Tecnología ActiveX y JavaScript. Componentes de servidor Tecnología .NET.

Componentes SMIME (Secure Multipurpose Internet Mail Extensions) Estándar de la industria para intercambio de mensajes firmados y/o encriptados. Encapsula documentos, firma digital y certificados en un único archivo de texto.

Normas y procedimientos Es necesario documentar todos los procedimientos que interactuarán con los servicios ofrecidos por la infraestructura de la Infraestructura de Llave Pública del Ministerio de Hacienda. Los mecanismos actuales deben ser ajustados para que estos incluyan las consideraciones de seguridad establecidas por la jerarquía de la Infraestructura de Llave Pública. Abarca la administración segura y controlada de los elementos físicos y operacionales involucrados en la gestión de Certificados Digitales.

Gestión de Certificados Digitales Automatiza el proceso de solicitud, aprobación y emisión de Certificados Digitales. Implementa un flujo de trabajo en el que se le da seguimiento a cada uno de los pasos necesarios para solicitar un Certificado Digital. Almacena un histórico de cada uno de los flujos iniciados. Utiliza Firma Digital mediante los Componentes de PKI para asegurar el no repudio de las operaciones. Utiliza el motor de Flujos de Trabajo Q-Flow que ya el Ministerio posee. Preparado para soportar las diferentes aplicaciones del Ministerio.

INFRAESTRUCTURA De Hardware

Objetivos de diseño de la infraestructura Responder adecuadamente al nuevo modelo de servicios y su demanda Implementar una infraestructura tecnológica adaptable Implementar políticas optimizadas de almacenamiento, respaldo, seguridad y administración. Optimizar el uso recursos de infraestructura computacional y de comunicaciones. Optimizar el costo total de propiedad (TCO). Alcanzar altos niveles de disponibilidad en los diferentes sistemas de la institución. Plan de contingencia para la recuperación de desastres

Filosofía de diseño Alta Disponibilidad. Escalabilidad. Separación por Capas. Consolidación del Centro de Datos.

¿Qué significa Alta Disponibilidad? Capacidad de mantener operativas las operaciones del negocio, eliminando las paradas de los sistemas de información. Maximizar el tiempo disponible de los sistemas en línea, incluso ante la presencia de fallas.

Niveles de Disponibilidad Resistencia a Fallas Requiere de operación ininterrumpida en horario laboral, la recuperación en caso de fallo es automática. Cómo lograrlo: Hardware de Alta disponibilidad. Tolerancia a Fallas Capacidad de procesamiento continuo. Transparencia para el usuario. Cómo lograrlo: Duplicidad y Redundancia (cluster, NLB) Tolerancia a Desastres Disponibilidad en todo momento, capacidad para soportar desastres naturales y/o humanos Cómo lograrlo: Sitio alterno de contingencia.

Elementos de la Infraestructura Servidores HP de tecnología de hoja (Blade): BL40 Almacenamiento interno Discos con Tecnología U320 SCSI hot-plug . 4 bahías para discos duros Ultra320 SCSI hot plug. Controladora Smart Array 5i Plus integrada. RAID 1 para el Sistema Operativo Tarjetas de red 5 tarjetas de red 10/100/1000T + 1 puerto iLO dedicado Procesador y Caché 4 procesadores Intel Xeon MP 3.0 GHz con 4MB de chaché L3 Gestión Integrated Lights-Out Advanced integrada Alimentación Fuentes de alimentación redundantes hot-plug Ventiladores Ventiladores redundantes Memoria 512MB ó 1GB de memoria PC2100 ECC DDR Configurable en “online spare”. Slots de expansión 2 slots PCI-X 64-bit/100MHz para conectividad a SAN Software especial Rapid deployment para recuperación rápida de un servidor

Elementos de la Infraestructura Servidores HP de tecnología de hoja (Blade): BL20 Almacenamiento interno Discos con Tecnología U320 SCSI hot-plug . 2 bahías para discos duros Ultra320 SCSI hot plug. Controladora Smart Array 5i Plus integrada. RAID 1 para el Sistema Operativo Tarjetas de red 4 tarjetas de red 10/100/1000T + 1 puerto iLO dedicado Procesador y Caché Hasta 2 Procesadores Intel Xeon a 3.2GHz, 3.4 GHz y 3.6GHz con 1M de caché L3 Gestión Integrated Lights-Out Advanced integrada Alimentación Fuentes de alimentación redundantes hot-plug Ventiladores Ventiladores redundantes Memoria 512MB ó 1GB de memoria PC2100 ECC DDR Configurable en “online spare”. Slots de expansión 2 slots PCI-X 64-bit/100MHz para conectividad a SAN Software especial Rapid deployment para recuperación rápida de un servidor

Elementos de la Infraestructura Servidores con tecnología 64 bits (Itanium): RX5670 Almacenamiento interno Discos con Tecnología U320 SCSI hot-plug . 4 bahías para discos duros Ultra320 SCSI hot plug. Controladora Smart Array 5i Plus integrada. RAID 1 para el Sistema Operativo Tarjetas de red 4 tarjetas de red 10/100/1000T Procesador y Caché 4 Procesadores Itanium 2 1.5 Ghz, Level 1,2 y 3 cache 32, 256 Kb o 8 MB Gestión System Manager Alimentación Fuentes de alimentación redundantes hot-plug Ventiladores Ventiladores redundantes Memoria 4GB de memoria PC2100 ECC DDR Configurable en “online spare”. Slots de expansión 4 slots PCI-X 64-bit/100MHz para conectividad a SAN Software especial Integrity Essentials Foundation Pack

Elementos de la Infraestructura Dispositivo de Almacenamiento Externo

Niveles de Disponibilidad Resistencia a Fallas Requiere de operación ininterrumpida en horario laboral, la recuperación en caso de fallo es automática. Cómo lograrlo: Hardware de Alta disponibilidad. Tolerancia a Fallas Capacidad de procesamiento continuo. Transparencia para el usuario. Cómo lograrlo: Duplicidad y Redundancia (cluster, NLB) Tolerancia a Desastres Disponibilidad en todo momento, capacidad para soportar desastres naturales y/o humanos Cómo lograrlo: Sitio alterno de contingencia.

Balanceo de Carga (NLB) Estaciones Cliente

Ejemplo de Cluster de 2 Nodos Estaciones Cliente Almacenamiento

Ejemplo de Cluster de 2 Nodos Estaciones Cliente Almacenamiento

Niveles de Disponibilidad Resistencia a Fallas Requiere de operación ininterrumpida en horario laboral, la recuperación en caso de fallo es automática. Cómo lograrlo: Hardware de Alta disponibilidad. Tolerancia a Fallas Capacidad de procesamiento continuo. Transparencia para el usuario. Cómo lograrlo: Duplicidad y Redundancia (cluster, NLB) Tolerancia a Desastres Disponibilidad en todo momento, capacidad para soportar desastres naturales y/o humanos Cómo lograrlo: Sitio alterno de contingencia.

Sitio de Contingencia

Infraestructura de Computacional Separación por capas: El objetivo fundamental de esta separación es distinguir la funcionalidad de cada capa y agrupar los servidores de acuerdo al tipo de servicio prestado para facilitar la integración de nuevos servicios y aprovechamiento de los recursos Presentación Lógica del Negocio Datos

Capa de Presentación Aplicación WINFORM Aplicación WEB Interno 8 servidores BL20 en balanceo de carga (NLB) Windows 2003 Server Servicios de Terminal Server Aplicación WEB Interno 2 servidores BL20 en balanceo de carga (NLB) Internet Information Services (IIS) Aplicación WEB Externo

Capa de Lógica del Negocio Aplicación para el manejo de la mensajería. 2 servidores BL20 en balanceo de Carga (NLB) Windows 2003 Server

Capa de Datos Base de Datos 2 servidores rx5600 configurados en cluster Windows 2003 Server 64 bits Microsoft SQL Server 2000 64 bits Datawarehouse 1 servidor BL40 Windows 2003 Server Internet Information Services (IIS)

Objetivo de la consolidación del Centro de Datos La consolidación tiene como función optimizar y simplificar una infraestructura de IT de forma completa. Además de ofrecer una potencial reducción de costos y mejorías de eficiencia, disponibilidad y productividad. Todo esto con el objetivo de proveer una base estable para una rápida puesta en marcha de nuevas soluciones o servicios en la medida que las necesidades de los negocios cambian o lo requieran.

Consolidación de Centro de Datos

Capa de datos

Consolidación Servidores

Consolidación Servidores

Consolidación del almacenamiento

Centro de Datos (Datacenter)

DataCenter

INFRAESTRUCTURA Comunicaciones

Diseño de infraestructura computacional y de comunicaciones Sitio Principal

Infraestructura de Sitio Principal Aplication server TICA Data Management Server Servicios Internos por WEB Servicios de Carga de mensajes VLAN A VLAN F VLAN G VLAN C VLAN D VLAN B VLAN E Enrutador Principal A Conmutador multiservicio A B Enrutador Principal B Diseño basado en: Alta disponibilidad Escalabilidad Separación de Capas Consolidación

Consolidación equipos de comunicaciones (conmutadores de multiservicio)

Consolidación de la red

Sitio Principal y conectividad a las Aduanas Router 7304-A Router 7304-B Catalyst 6513-A Catalyst 6513-B Sitios remotos de Aduanas e instituciones relacionadas con el Comercio Exterior

Diseño de infraestructura WAN

Diseño de comunicaciones en una Aduana Red Interna de una Aduana Muros de Fuego Enlace Principal Enlace Alterno Enlace Contingente Proveedor de Servicios de Comunicación 1 Proveedor de Servicios de Comunicación 2

Acceso desde Internet hacia TICA Aplication server TICA Data Management Server Servicios Internos por WEB Servicios Externos Servicios de Carga de mensajes

Interrelación con Auxiliares de la Función Pública Aduanera

Interrelación con otras Aduanas y Organismos Públicos Aduanas Centroamericanas Otras Aduanas Organismos Públicos

Muchas gracias