Gira Up ToSecure 2010Portátiles a prueba de robos<br />Rames Sarwat<br />SMARTACCESS<br />www.smartaccess.es<br />
¿ SmartAccess?<br />Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sist...
¿Están seguros mis datos?<br />Hagámonos algunas preguntas…<br />
La era de la información<br />Nuestra empresa u organismo público utiliza información para funcionar.<br />
¿Qué datos? ¿Qué protejo?<br />Planos, diseños industriales y patentes<br />Informes Financieros<br />Información clínica ...
La actitud habitual<br />
¿Qué sucede si…? <br />Nos roban o perdemos un portátil<br />Perdemos un dispositivo USB con datos<br />A nivel empresaria...
Es mucho más valiosa la información que contiene
Nos exponemos a que nuestra información caiga en malas manos o incluso a sanciones económicas.</li></li></ul><li>Cuando su...
No me lo creo…<br />De acuerdo, veamos un ejemplo<br />
Un caso real…<br />Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano.<br />Aplican...
Proteger nuestra información<br />¿Como proteger nuestra información cuando esta traspasa constantemente los límites físic...
Estrategia de protección propuesta<br />Similar a cuando utilizamos una Caja Fuerte<br />Colocamos los objetos valiosos de...
BL + BTG + (WBF or CNG) = Info Segura2<br />La Formula<br />
Tecnologías en Windows Vista/7<br />BL = BitLocker<br />Cifrado completo de discos y particiones<br />Disponible sólo en v...
El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo...
BitLocker y BitLocker ToGo<br />Cifrar la información <br />BitLocker(BL)<br />Discos y particiones en nuestro equipo<br /...
Cifrar discos y particiones<br />AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado.<b...
El chip TPM(Trusted Platform Module)<br />NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM<br />Se incorpora en portátiles desde ...
El chip TPM(Trusted Platform Module)<br />Algunos fabricantes<br />ATMEL<br />Intel<br />Infineon<br />ST Microelectronics...
Integrado con el Active Directory<br />Configuración centralizada de BitLocker y BitLockerToGo:<br /><ul><li>Definir algor...
Forzar el uso de BitLocker en discos
Forzar el cifrado de discos extraíbles (BTG)
Backup de claves de recuperación y cifrado en AD
PIN de arranque. Configuración de arranque desde unidad de sistema operativo cifrada.</li></li></ul><li>Demostración<br />...
Alternativas<br />Otras opciones<br />Microsoft EFS<br />Comerciales<br />McAfee EnpointEncryption (antes Safeboot)<br />U...
Cryptography API: NextGeneration<br />Acceso con smart card con certificado digital:<br />DNI electrónico y otras<br />
Las passwords<br /><ul><li>Frecuentemente :
Se escriben en un papel e incluso se pegan en la pantalla o bajo el teclado
Se comparten con colegas o compañeros
Son utilizadas por más de una persona
Son vulnerables a ataques por ser simples y fáciles de adivinar
Son difíciles de recordar para cada usuario, por su complejidad y alto número
Son necesarios sistemas que garanticen su identidad pero sin dejar de lado la usabilidad de la solución.</li></li></ul><li...
Bajo TCO
Amplio soporte de smart cards, lectoresy sistemas operativos.</li></ul>Lector smartcard<br /><ul><li>Compatible norma PC/SC
Drivers específicos o mejor si es CCID</li></ul>Smartcard <br /><ul><li>DNI electrónico
Otras
Upcoming SlideShare
Loading in...5
×

Portátiles A Prueba De Robos

1,399

Published on

Presentación sobre cifrado y protección de portátiles realizada por SmartAccess durante la Gira Up To Secure 2010

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,399
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
51
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Portátiles A Prueba De Robos

  1. 1. Gira Up ToSecure 2010Portátiles a prueba de robos<br />Rames Sarwat<br />SMARTACCESS<br />www.smartaccess.es<br />
  2. 2. ¿ SmartAccess?<br />Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sistemas de Información y la Suplantación de la Identidad.<br />www.smartaccess.es<br />
  3. 3. ¿Están seguros mis datos?<br />Hagámonos algunas preguntas…<br />
  4. 4. La era de la información<br />Nuestra empresa u organismo público utiliza información para funcionar.<br />
  5. 5. ¿Qué datos? ¿Qué protejo?<br />Planos, diseños industriales y patentes<br />Informes Financieros<br />Información clínica de pacientes<br />Código fuente<br />Información de clientes, proveedores y empleados<br />Marca / Imagen / Marketing<br />
  6. 6. La actitud habitual<br />
  7. 7. ¿Qué sucede si…? <br />Nos roban o perdemos un portátil<br />Perdemos un dispositivo USB con datos<br />A nivel empresarial<br /><ul><li>Lo que menos valor tiene es el dispositivo o equipo
  8. 8. Es mucho más valiosa la información que contiene
  9. 9. Nos exponemos a que nuestra información caiga en malas manos o incluso a sanciones económicas.</li></li></ul><li>Cuando sucede lo imprevistolo lamentamos<br />
  10. 10. No me lo creo…<br />De acuerdo, veamos un ejemplo<br />
  11. 11. Un caso real…<br />Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano.<br />Aplicando técnicas y herramientas de análisis forense pudieron recuperar información crítica de la mayoría de ellos.<br />Datos personales, cuentas corrientes, datos financieros, datos médicos, etc…<br />
  12. 12. Proteger nuestra información<br />¿Como proteger nuestra información cuando esta traspasa constantemente los límites físicos de nuestra empresa u organismo?<br />
  13. 13. Estrategia de protección propuesta<br />Similar a cuando utilizamos una Caja Fuerte<br />Colocamos los objetos valiosos dentro de un contenedor seguro.<br />CIFRADO<br />Establecemos un mecanismos de acceso seguro<br />AUTENTICACIÓN FUERTE<br />
  14. 14. BL + BTG + (WBF or CNG) = Info Segura2<br />La Formula<br />
  15. 15. Tecnologías en Windows Vista/7<br />BL = BitLocker<br />Cifrado completo de discos y particiones<br />Disponible sólo en versiones Ultímate y Enterprise<br />BTG = BitLocker ToGo(Nuevo)<br />Cifrado de discos externos extraíbles<br />Disponible sólo en versiones Ultímate y Enterprise<br />WBF = Windows Biometric Framework (Nuevo)<br />Soporte de biometría integrada en el S.O. <br />Disponible en todas las versiones <br />CNG = CryptographyAPI: NextGeneration<br />Arquitectura de smart cards y criptografía<br />Disponible en todas las versiones <br />EFS = Encrypting File System<br />Cifrado de carpetas y ficheros<br />Disponible en todas las versiones <br />
  16. 16. El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo recuperar la información si pierdo la clave?<br />
  17. 17. BitLocker y BitLocker ToGo<br />Cifrar la información <br />BitLocker(BL)<br />Discos y particiones en nuestro equipo<br />Asegurar la integridad del arranque<br />Disponible en Windows Vista, Windows 7 y Windows Server 2008<br />BitLocker ToGo (BTG)<br />Cifrar los dispositivos extraíbles (discos USB) que contienen la información.<br />Disponible en Windows 7 y Windows Server 2008 R2<br />Se puede utilizar en versiones anteriores en modo lectura<br />
  18. 18. Cifrar discos y particiones<br />AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado.<br />Para cifrar una partición o disco secundario, almacenará la clave de forma segura en la partición o disco del sistema operativo.<br />Para cifrar la partición o disco del sistema operativo, debemos disponer de:<br />Hardware externo para almacenar clave (chip TPM o disco USB)<br />Una partición de arranque (100 Mb)<br />
  19. 19. El chip TPM(Trusted Platform Module)<br />NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM<br />Se incorpora en portátiles desde el año 2006<br />Chip de almacenamiento seguro de pares de claves y credenciales PKI <br />Incluido en la placa base e integrado con el arranque del equipo y el sistema operativo.<br />Principales Fabricantes : <br />Atmel, Infineon, Intel, ST Microelectronics y otros<br />
  20. 20. El chip TPM(Trusted Platform Module)<br />Algunos fabricantes<br />ATMEL<br />Intel<br />Infineon<br />ST Microelectronics<br />Similar al chip de una smartcard<br />Integrado con el arranque del sistema y el sistema operativo.<br />
  21. 21. Integrado con el Active Directory<br />Configuración centralizada de BitLocker y BitLockerToGo:<br /><ul><li>Definir algoritmos de cifrado
  22. 22. Forzar el uso de BitLocker en discos
  23. 23. Forzar el cifrado de discos extraíbles (BTG)
  24. 24. Backup de claves de recuperación y cifrado en AD
  25. 25. PIN de arranque. Configuración de arranque desde unidad de sistema operativo cifrada.</li></li></ul><li>Demostración<br />Acceso a partición cifrada con smartcard<br />Cifrado de datos en disco USB<br />
  26. 26. Alternativas<br />Otras opciones<br />Microsoft EFS<br />Comerciales<br />McAfee EnpointEncryption (antes Safeboot)<br />UtimacoSafeGuardProducts (grupo Sophos)<br />Check Point Full Disk Encryption<br />PGP Whole Disk Encryption<br />Open Source<br />TrueCrypt<br />
  27. 27. Cryptography API: NextGeneration<br />Acceso con smart card con certificado digital:<br />DNI electrónico y otras<br />
  28. 28. Las passwords<br /><ul><li>Frecuentemente :
  29. 29. Se escriben en un papel e incluso se pegan en la pantalla o bajo el teclado
  30. 30. Se comparten con colegas o compañeros
  31. 31. Son utilizadas por más de una persona
  32. 32. Son vulnerables a ataques por ser simples y fáciles de adivinar
  33. 33. Son difíciles de recordar para cada usuario, por su complejidad y alto número
  34. 34. Son necesarios sistemas que garanticen su identidad pero sin dejar de lado la usabilidad de la solución.</li></li></ul><li>¿Que necesito?<br />Software acceso<br /><ul><li>Asequible
  35. 35. Bajo TCO
  36. 36. Amplio soporte de smart cards, lectoresy sistemas operativos.</li></ul>Lector smartcard<br /><ul><li>Compatible norma PC/SC
  37. 37. Drivers específicos o mejor si es CCID</li></ul>Smartcard <br /><ul><li>DNI electrónico
  38. 38. Otras
  39. 39. Siemens
  40. 40. Gemalto
  41. 41. G&D
  42. 42. Oberthur
  43. 43. Infineon
  44. 44. FNMT
  45. 45. Middleware de la smartcard</li></li></ul><li>Tiposde lectores de smartcard<br />
  46. 46. Software de Acceso<br />IDOne Professional<br />Mejorar la seguridad de acceso a un coste asequible y sin complicadas instalaciones<br />Dos versiones<br />Smartcard y tarjetas/tags RFID<br />Biométrico<br />Adaptado a cada empresa<br />Standalone<br />Workgroup<br />Active Directory<br />LDAP<br />Licencia única por puesto<br />Soporte y mantenimiento<br />Disponible desde Windows 2000 hasta Windows 7 (plataformas 32bits y 64bits)<br />SDK para integración<br />
  47. 47. Beneficios<br />Mejora de la seguridad y el control de acceso.<br />Protege el acceso a la informacióncrítica de la empresa.<br />Ayuda al cumplimiento de normativas de protección de datos (LOPD).<br />Facilita la integración de la seguridadfísica y lógica.<br />Acelera la adopción de la firma digital en la empresa.<br />
  48. 48. Demostración<br />Acceso al equipo con smartcard <br />con certificado <br />
  49. 49. Windows Biometric Framework<br />La biometría al alcance de todos<br />
  50. 50. ¿Qué es WBF?<br />Un marco para simplificar y homogeneizar el desarrollo de aplicaciones que hagan uso de la biometría y la experiencia del usuario y del desarrollador.<br />
  51. 51. ¿Por qué hacía falta?<br />Crecimiento espectacular de la biometría<br />Reconocimiento de la huella dactilar (fingerprint)<br />Durante 2009 se han vendido 61 millones de sensores de huella<br />Entre 2003 y 2009 se han distribuido en total más de 300 millones de unidades<br />Previsión para el 2011, 188 millones de unidades<br />Mala y desigual, la experiencia de usuarios y desarrolladores.<br />Funciones no integradas en el S.O.<br />
  52. 52. WBF: Arquitectura<br />Provided by:<br />Fingerprint Management Application and Third Party Apps<br />Microsoft<br />(e.g., FUS, Enrollment, Web SSO, <br />Time and Attendance)<br />Integration Points<br />Logon/UAC<br />ISV/IHV<br />Biometric API<br />IHV/ISV<br />OEM<br />Windows Biometric Service<br />Fingerprint Biometric Service Provider<br />Sensor <br />Adapter<br />Engine <br />Adapter<br />Storage Adapter<br />Windows Biometric Driver Interface<br />WDM Driver<br />KMDF Driver<br />UMDF Driver<br />
  53. 53. Soporte de WBF<br />Ha recibido el soporte de los principales fabricantes de sensores de huella dactilar y de empresas del sector.<br />Upek<br />Authentec<br />digitalPersona<br />Validity<br />Con el tiempo, fabricantes de otros dispositivos biométricos (facial, iris, vascular, voz, etc.) se irán uniendo.<br />
  54. 54. WBF: Fácil de activar<br />Panel de control<br />
  55. 55. Usos<br />Ejemplos de uso de la biometría<br />Logon local<br />Logon en dominio<br />UAC (User Access Control)<br />Acceso a equipos remotos (TS/Citrix)<br />Compartición de equipos (modo kiosco)<br />Cifrado de ficheros<br />Single Sign-On en aplicaciones<br />Autenticación Web / Web SSO<br />Control de presencia / fichaje en el puesto<br />Identificación de pacientes / visitas / clientes<br />Etc…<br />
  56. 56. Demostración<br />Demostración<br />Acceso a equipo mediante reconocimiento de huella dactilar<br />Cambio rápido de usuario<br />
  57. 57. Si quieres probarlo…<br />Descarga la versión de evaluación de IDOne Professional - Smartcard Editionde la zona de descargas de la web de SmartAccess (www.smartaccess.es/descargas) <br />Nnecesitasademás:<br />Un DNI electrónico u otra smartcard soportada<br />Un lector de smartcard (cualquiera te vale).<br />
  58. 58. Te regalamos el software<br />Envía un e-mail con tus datos y el código de inscripción a UpToSecure@smartaccess.es yte enviaremos un código de activación de licencia.<br />Te pedimos que después de probarlo, nos envíes un e-mail con tu opinión a la misma dirección de e-mail.<br />
  59. 59. Muchas Gracias<br />Si quieres enviar <br />algún comentario o pregunta<br />puedes escribirme a:<br />RamesSarwat<br />rames@smartaccess.es<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×