Introducción al Componente Seguro

Slides:



Advertisements
Presentaciones similares
La Red en Materia Penal. Contenido Antecedentes: – El Proceso de las REMJA – El Grupo de Trabajo en Asistencia Mutua Penal y Extradición La Red en Materia.
Advertisements

Séptima Reunión de Ministros de Justicia o de Ministros o Procuradores Generales de las Américas.
© 2006 Microsoft Corporation. All rights reserved.
Vendiendo Microsoft Office 2010 Office 2010 Licenciamiento Office 2010 Licenciamiento Pablo Rovira Jefe de Producto Pablo Rovira.
VPN - Red privada virtual
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
MONICA VIVIANA PINEDA RAYO C.C ADMINISTRACION DE EMPRESAS ESCUELA ECACEN SEPTIEMBRE 03 DE 2011 HERRAMIENTAS TELEMATICAS JOHN F. ARROYAVE.
Infraestructura de Datos Espaciales Geoportal GAPO 6 de enero de 2015 Jan Schorn.
Panamá República de Panamá Ministerio de Educación Centro Regional Universitario de Colón Facultad de Informática Pertenece a Romelis Martínez Facilitador:
Oficina Virtual. Facilitar el cumplimiento cabal y oportuno de las obligaciones de los contribuyentes a través de nuestro sitio
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
INTRODUCCION AL DISEÑO DEL SOFTWARE EDUCATIVO Presentado por: MILLER ALEJANDRO GAONA ÁLVAREZ UNIVERSIDAD DE PAMPLONA FACULTAD DE EDUCACION DEPARTAMENTO.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
G DATA V14 Client Instalación
Servidor de aplicaciones
Sistema Online de Firma Electrónica
( Tecnología de la Información y las Comunicaciones)
UNAM CA con EJBCA: Procesos y mejoras
Office365 Telefónica España Dirección de Marketing de Empresas.
Contactos y Mensajería 4 de Noviembre, 2009 Washington, D.C.
Áreas de Trabajo y Caso Hipotético
Segunda Reunión de Autoridades Centrales y otros Expertos en Asistencia Judicial Mutua en Materia Penal y Extradición de los Estados miembros de la OEA.
Factura electrónica para Microsoft Dynamics NAV
MINISTÉRIO DA JUSTIÇA BRASIL
UNIVERSIDAD TECNOLOGIA OTEIMA Lic. Héctor Abrego
Enseñar y aprender en Internet
Gobierno Cercano Gobierno Electrónico Transparente Tercera Jornada de Investigación y Análisis del Prosic M.Sc. Esteban O. Mora Martínez Coord. Programa.
Capítulo 8, Sección 8.6: IPsec
UNIVERSIDAD TECNICA DEL NORTE VIRTUALIZACION DE APLICACIONES
OFICINA DE ASUNTOS FEDERALES UNIDAD DE ADJUDICACIÓN DE FONDOS APLICACIÓN UNIDAD PLANES DE TRABAJO (UPT) MARZO 2013.
Herramienta de Gestión de Inventario de Activos
Microsoft Virtual Academy
Presentación de HP Project & Portfolio Management Center
MANUAL Y POLITICAS DE IT V4
Sitio de Asistencia judicial mutua en materia penal y extradición:
Mariana rodríguez calderón Grado :sexto
Estrategia de Comunicación Electrónica
TALLER DE LABORATORIOS REMOTOS
Componentes Público y Privado
Windows Server Update Services (WSUS) – Actualizaciones Corporativas.
GROUPWARE Software de trabajo colaborativo en redes.
ARQUITECTURA DE COMPUTADORES
La Red en Materia Penal.
La Red en Materia Penal.
Red de Cooperación Jurídica en Materia de Derecho de Familia y Niñez
Especialización en Servicios Telemáticos e Interconexión de Redes
Red de Cooperación en Derecho de Familia
Síntesis del Curso e Instalación 4 de Noviembre, 2009 Washington, D.C.
EDI ELECTRONIC DATA INTERCHANGE INTERCAMBIO ELECTRONICO DE DATOS MAURICIO AGUIRRE GIRALDO DANIEL RICARDO CORREA SARA.
PROTOCOLO SSL.
INTRANET.
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Nombre: Adrián de la Torre López
David Alejandro Romero Piña
UNIVERSIDAD ESTATAL DES SUR DE MANABÍ
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
Colegio de Maipo WEB 2.0 Celia Farías Muñoz.
LO QUE SE DEBE SABER SOBRE EL PHISHING
NEGOCIOS ELECTRONICOS. INTRODUCCION Los negocios electrónicos, también conocidos como "e-business", pueden definirse como la utilización de tecnologías.
IV Jornada de Coordinación del SIC
Experimentando con OiD (Oracle Internet Directory) en la UAM
Introducción a las Redes Informáticas
Suscripciones MSDN y Technet
Windows Server Management Marketing
ALTERNATIVAS PARA CREAR REDES DE INFORMACION UTILIZANDO LA INTERNET
Identificación de las aptitudes profesionales entre la población migrante. Herramientas audiovisuales With the support of the Erasmus+ programme of the.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
TRBOnet Enterprise: All in One. Interfase de Usuario Monitoreo GPS Consola Radio Consola Eventos.
Transcripción de la presentación:

Introducción al Componente Seguro Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez Módulo 1 Introducción al Componente Seguro 4 de Noviembre, 2009 Washington, D.C.

Agenda del Módulo 1 Agenda, objetivos del curso y recomendaciones Entorno colaborativo de trabajo y seguro Evolución de la plataforma Sistema de Comunicación Seguro Seguridad Curso en línea

Agenda y Objetivos del Curso Módulo 1: Introducción al Componente Seguro Módulo 2: Contactos y Mensajería Módulo 3: Áreas de Trabajo y Caso Hipotético Módulo 4: Síntesis del Curso e Instalación Objetivos: Familiarizar a los nuevos usuarios con la herramienta Lograr el uso eficiente del Sistema de Comunicación Seguro Mejorar la comunicación y el intercambio de información entre Autoridades Centrales *Institución, órgano o entidad pública designada por el gobierno de un Estado para representarlo ante las autoridades extranjeras, así como para tramitar, recibir y/o enviar las solicitudes de asistencia mutua y/o extradición.

Recomendaciones Preguntar, preguntar y preguntar Por favor avisar inmediatamente cualquier inconveniente que tenga con su equipo Hacer preguntas, hacer preguntas y hacer preguntas Coffee Break Completar Evaluación al finalizar el curso Animación

Comunicación (Mensajes Instanáneos) Qué se entiende por Entorno Colaborativo de Trabajo Comunicación (Mensajes Instanáneos) Objetivos y Metas en Común Información - Documentos (Espacio de Trabajo) Coordinación Entorno Colaborativo de Trabajo Entorno se define primero con sus miembros y una meta en común Es colaborativo porque exige coordinación entre sus miembros ;

Seguridad ( Encriptación de Datos) Entorno Colaborativo de Trabajo y SEGURO Seguridad ( Encriptación de Datos) Objetivos y Metas en Común Comunicación (Mensajes Instanáneos) Información (Documentos) Coordinación Entorno Colaborativo de Trabajo

Correo Electrónico vs. Entorno Colaborativo de Trabajo y Seguro El mensaje no está encriptado Puede ser interceptado Puede ser alterado El mensaje original no es confidencial. Internet Documentos anexos a un mensaje no están encriptados Pueden ser interceptados Pueden ser alterados El mensaje y el documento no es confidencial.

Correo Electrónico vs. Entorno Colaborativo de Trabajo y Seguro El mensaje está encriptado en todo momento en la computadora y durante la transmisión Internet Si el usuario esta detrás de un Firewall, se utiliza http Confidencialidad, Integridad y disponibilidad de servicio Mensaje encriptado en todo momento No puede ser descifrado No puede ser alterado

Consideraciones Iniciales Facilitar comunicaciones seguras entre Autoridades Centrales en asistencia mutua en materia penal Confidencialidad de la información: No existe un repositorio de datos central Ningún Estado Miembro tiene el control de la aplicación SG/OEA no tiene acceso a la información que es transmitida Decisión 2003: Groove Networks *Institución, órgano o entidad pública designada por el gobierno de un Estado para representarlo ante las autoridades extranjeras, así como para tramitar, recibir y/o enviar las solicitudes de asistencia mutua y/o extradición.

Evolución de la Plataforma 2003 – Implementación de Groove Networks 2005 – Microsoft compra Groove Networks 2007 – Microsoft integra Groove a Office 2007 2010 – Microsoft SharePoint Workspace 2010 Integración con plataforma de administrador de contenido

Evolución de la Plataforma 2007- Acuerdo OEA/Microsoft Versión 2007 disponible en: Español Inglés Francés Portugués Actualización tecnológica:

Actualización Tecnológica Nueva plataforma sólo funciona en tecnología de 64 bits 32 Necesidad de migrar a nuevos servidores de 64 bits. MIGRADO Actualización de Windows 2000 a Windows 2003 64 bits ACTUALIZADO La SG/OEA ha actualizado la infraestructura y plataforma a la última versión disponible

Actualización Tecnológica Management Server Relay Server Groove 3.1 Windows 2000 32 bits Storage Area Network Windows 2003 64 bits Office Groove 2007 Relay Servers Management Server

Componentes de Groove en la Infraestructura de la OEA Componente público y privado Microsoft Office Groove 2007 Usuarios Groove Agregar Public and Private MLA Website

Sistema de Comunicación Seguro Definición: El Sistema de Comunicación Seguro es un software colaborativo para PC que permite que Grupos de Trabajo se comuniquen y trabajen en una forma segura utilizando la Red o Internet como si estuvieran en la misma ubicación física – la seguridad siempre está presente y no es opcional

Capacidades Principales del Sistema Uso eficiente de la red - Optimización del ancho de banda Sincronización – Permite trabajar sin conexión La seguridad siempre está presente Encriptación de datos – local y en tránsito Compatibilidad con aplicaciones de MS Office Presencia de usuarios Configuración de alertas Los usuarios deciden con quién comparten la información Fácil de usar

Seguridad Autenticidad, Integridad y Disponibilidad de toda la información tanto en el disco de la PC como en la transmisión en la red local o Internet; pilares del diseño Autenticidad: los datos sólo son vistos por el destinatario Integridad: no existe modificación de datos cuando se transmiten por la Red Disponibilidad: no existe interrupción de servicio Uso de Autoridad Certificadora (CA) e Infraestructura Publica de Llaves de Encriptación (PKI) automático El nivel de encriptación es el mayor de la industria

Disponible en Español e Inglés Curso en línea Curso de “E-Learning” MS Office Groove 2007 Disponible en Español e Inglés Hacer ejercicio de Registro y que escriban su nombre de usuario en la evaluacion

Necesidades Reales de Trabajo El Estado A solicita ayuda del Estado B en la ubicación urgente de un testigo. El Estado B para iniciar el proceso, necesita la solicitud formal de asistencia. La solicitud original, enviada a través de los canales diplomáticos, quedó sin efecto, debido a que el Estado B recibió la solicitud posterior a la fecha de cumplimiento de la solicitud. ¿Cómo se puede agilizar este proceso? Mediante el uso de un entorno colaborativo de trabajo Caso Hipotético en Módulo 3 Revisar acentos

Fin módulo 1 Poner acento en Modulo

Preguntas

Introducción: Sistema de Comunicación Electrónico Seguro Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez Módulo 1 Introducción: Sistema de Comunicación Electrónico Seguro 4 de Noviembre, 2009 Washington, D.C.

Combinación de Algoritmos de Encripción Funcionalidad Algoritmo RSA 2048-bits Identidad MARC4 192-bits Mensajes MARC4 256-bits Espacios de Trabajo ESIGN 1536-bits Almacenamiento en Disco AES 192-bits References: AES (Advanced Encryption Standard) is the new government-approved standard for a symmetric encryption algorithm, replacing DES. AES's original name was Rijndael and was developed by two Belgian cryptographers. http://csrc.nist.gov/encryption/aes/ ESIGN is a royalty-free, public-key signature algorithm developed in Japan. It is much faster than other signature algorithms, allowing us to digitally sign each delta with negligible performance impact. It was only recently made royalty-free and is now being standardized by IEEE. http://info.isl.ntt.co.jp/esign/ RSA stands for Rivest, Shamir and Adleman - after the three cryptographers who invented the first practical commercial public key cryptosystem. It is the most commonly used public key algorithm today. The RSA patent officially expired and entered the public domain on September 20, 2000 (although RSA Security preemptively waived their patent rights on September 6, 2000). http://www.rsasecurity.com/ ElGamal is another public key encryption algorithm that provides an alternative to RSA. PBKDF2 (Password-based key derivation function #2) is defined in RFC2898 and RSA's standard PKCS#5 v2.0. This algorithm provides a standard mechanism for deriving a secret key from a passphrase. It makes use of salts and iteration counts to increase the complexity of attack. http://www.rsasecurity.com/rsalabs/pkcs/pkcs-5 Servidor Cuentas AES 256-bits Servidor Administración ElGamal 1536-bits

Seguridad