Your SlideShare is downloading. ×
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Test4
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Test4

591

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
591
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Today’s militaries are called upon to do a variety of missions. Because of its organizational structure and discipline, the military is often the best and sometimes the only resort for nations to deal with crises. The primary mission of a nation’s military is the defense of the country – to fight that nation’s wars. The largest share of that military’s time and effort will be devoted to the training and equipping of that mission. Combat troops from many nations are also involved in coalition missions that include combat, such as ISAF in Afghanistan. However, nation states today are generally not in conflict with each other. Most conflicts are in fact internal to nations. For most militaries, activities have been primarily operations other than war. These include Humanitarian missions, such as the relief operations in Pakistan in 2006 or the Southeast Asian Tsunami relief effort in 2005. These were multinational efforts that relied upon militaries to bring initial assistance into areas where infrastructure was severely damaged or completely destroyed. Many nations involved in international organizations dedicate portions of their militaries to these organization missions, primarily the UN but also ASEAN, African Union, and NATO.
  • In Today’s Defense environment -- -Collaboration is no longer an option Not only do our collaborate within their own Defense organizations – across the Army, Navy, Air Force and Marines, but they also MUST collaborate with other countries – allies and partners. Whether it is in support of Humanitarian relief (such as the Tsunami is Indonesia & Thailand), Peace Keeping Operations (under the auspices of the United Nations), or Military Operations such as the Global War on Terrorism They are also looking to leverage innovation in the tactical environment –where the need for new capabilities more compelling and urgent, and less encumbered by the scale of deploying in a large enterprise – into the Enterprise environment. This is enabling collaboration vertically and horizontally. Our customers are demanding the Quad Play
  • La plataforma de la red ha ido abordando muchos procesos de negocio, de la entidad. Productividad
  • Algunos de los sitios estadounidenses afectados son los del Departamento del Tesoro, la Casa Blanca, la Comisión Federal de Valores o el periódico online The Washington Post. Mientras, en el país surcoreano han sido las páginas Web de la Casa presidencial, el Ministerio de Defensa y algunos bancos. The new target if “you” not the collective internet The security challenges today put businesses at risk by impacting many high level concerns such as maintaining efficient business operations without downtime, maintaining a positive reputation with customers, investors and the marketplace, steps taken to limit liability, and the increasingly important efforts to comply with regulatory compliance. The security challenges have evolved as demonstrated by recent activities and media coverage: http://www.news.com/Year-in-review-Botnet-gains%2C-Web-2.0-pains/2009-7349_3-6223531.html?tag=cd.hed http://www.techworld.com/security/news/index.cfm?RSS&NewsID=12100 http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=security&articleId=9085081&taxonomyId=17&intsrc=kc_top
  • 99,999 = 5,26 minutos de indisponibilidad
  • Teoria de los anillos de seguridad. Teoria de la proteccion de personas o instalaciones, basada en la experiencia militar, se aplica desde hace siglos, se implementa con el fin de implementar una medida de control frente a las amenazas como la fuga de informacion, la traicion o delacion, y se basa solo en el principio de cada cual solo debe saber lo necesario para ejecutar bien su trabajo (confidencialidad). Perimetro. Define las fronteras de los lugares en la red. Espacios lógicos o físicos que me permiten implementar medidas para controlar el desarrollo del comportamiento de los entes, durante la permanencia en el espacio.
  • Total Visibilidad. Identificar, Monitorear, Colectar, Detectar y Clasificar Usuarios, Tráfico, Aplicaciones y Protocolos Control Completo. Endurecer, Fortalecer Medidas, Limitar Acceso, y Aislar Equipos, Usuarios, Tráfico, Aplicaciones y Protocolos Identificar. Identificar, Clasificar y Asignar niveles confiables a Suscriptores, servicios y Tráfico Monitorear. Identificar Tráfico Anómalo, Monitorear, Rendimiento, Comportamiento, Eventos y Cumplimiento con Politicas Correlacionar. Colectar, Correlacionar y Analizar Eventos Globalmente del Sistema. Identificar, Notificar y Reportar Eventos Relevantes Endurecer. Endurecer Maquinas, Transporte, Servicios y Aplicaciones. Resistencia Consistente en la Infraestructura, Redundancia y Tolerancia a Fallos Aislar. Aislar Suscriptores, Sistemas y Servicios. Contener y Proteger. Aplicar. Aplicar Políticas de Seguridad. Migrar Eventos de Seguridad . Respuesta Dinámica a Eventos Anómalos
  • Segmentación de la red de acuerdo a los roles y necesidades de información de cada modelo funcional
  • Endurecimiento de la red de switches (Servicios necesarios de monitoreo, Acceso controlado administrativo, Protección ambiental, Desactivación servicios vulnerables, Protección ataques de negación de Servicio, Aseguramiento de enrutamiento de la red) Cifrado 802.1ae macsec Segmentacion de la red: control, calidad de servicio, visibilidad SR Secure Router Acceso instalaciones Identificación Estudio de Host Perímetro de acceso Permanencia Auditoria
  • ViTTS Demo : what did we demonstrate ? Step 1: Identify victims at the disaster site and pose a diagnose. Patient date is transmitted to a centralised database. Step 2: Transport to the hospital. If the ambulance is equipped with an Exciter and MAR the real-time location of every transported patient will automatically be transmitted. Step 3: Arrival at the hospital. Hospital is equipped with an Exciter and the real-time location of every transported patient will automatically be transmitted. The location of the patient will be adapted in real-time in the database with arrival at the hospital. The hospital gets automatically access to all the patient data: Name, Diagnose Step 4: Government data are always up-to-date: Exact amount and location of victims is know at all times: How many victims still at disaster site? How many in which hospital? How many death, severly and light wounded victims,etc. Pictures of non-identified victims are available for identification by family and friends. Conclusion The VITTS solution gives the government at each moment in time a clear overview of the number of victims, their location and their status. The identification of the victims can be simplified by providing their pictures to the police, emergency teams,... Patients can be divided between the available hospitals based on the current occupation and the amount of victims. The identification of the victims can be simplified by providing their pictures and data to the police, emergency teams,... Patients can be organized and divided between the available hospitals based on the current occupation and the amount of victims. The VITTS solution gives the government and other involved parties at each moment in time a clear overview of the number of victims, their location and their status.
  • Transcript

    • 1. Aseguramiento de Perímetros en la Arquitectura de la RED Luis Pico Security Engineer
    • 2.
      • Retos
      • Di ágnostico
      • Infraestructura Crítica de Red
      • Perímetros de Red
      • Cierre
      Agenda
    • 3. Retos
    • 4.
      • Defensa del País
      • Frente a Terrorismo
      • Labores Humanitarias
      • Mantener la Paz
      • Evacuación ciudadanía
      • Seguridad Nacional
      Retos Evolución de Misiones
    • 5. Retos El Marco de Defensa
      • La colaboración ya no es una opción
        • Operaciones Comunes: Ejercito Nacional, Armada Nacional, Fuerza Aerea, Policía Nacional, Comando General
        • Coalición de Operaciones: Mantener la Paz, Ayuda Humanitaria, Control de Terrorismo
      • Estrategia táctica  Fijo y en movimiento
      • A través de las fronteras: Tierra, Mar, Aire y Espacio
        • Integración Horizontal y Vertical
      • Las fuerzas deben ser más ligeras y mas móviles
        • Agilidad, Flexibilidad, Resistencia, y Seguridad
      GGSG Defense: cdecarlo
    • 6. Retos La Red hace 15 años Closed Network Remote Site Frame Relay X.25 Leased Line PSTN PSTN
    • 7. Retos La de Red de hoy
    • 8. Diágnostico
    • 9. Fuente: Reporte Network Security Appliances and Software “Quarterly Worldwide Market Share and Forecasts: 1Q 09” - Infonetics Research Diagnóstico Comparativo Anual Crecimiento Amenazas
    • 10. Fuente: Cisco Annual Security Report 2008 Diagnóstico Comparativo Anual Número Vulnerabilidades Reportadas
    • 11. Diagnóstico Máximo Ancho de Banda DDoS
    • 12. Diágnostico Que tan vulnerable soy? Botnet gana…. December 31, 2007 Half a million sites hit by huge web hack April 28, 2008 Inf personal de + 14,000 empleados militares robados por un hack.USA. Apr 28, 2006 Trojanos-Infectados MP3s May 9, 2008 Ataque DDoS afecta a EE.UU. y Corea del Sur Jul 10, 2009
    • 13. Infraestructura Crítica de Red
    • 14. Infraestructura Crítica de Red Definición
      • Cualquier red lógica o física que soporta Voz, Datos y Video para un Centro de Comando y Control (Ejemplos: Fuerzas Militares, Redes Financieras, Control de Tráfico Aéreo).
      • Una Red que necesita cumplir una disponibilidad de 99.999 %.
      • Una Red que tiene una conmutación automatizada por error y una recuperación predictible.
    • 15. Infraestructura Crítica de Red Características
      • Arquitectura Preventiva.
      • Basada en Roles y Necesidades.
      • Escalabilidad, Movilidad.
      • Alta disponibilidad.
      • Consistente con un modelo de seguridad.
      • Basada en los requisitos de Seguridad de la entidad.
      • Confidencialidad, Integridad, Disponibilidad, Trazabilidad.
    • 16. INTERNET Empleados Teletrabajo Contratistas WAN, MAN Empleados Contratistas Consultores LAN. WLAN Empleados Contratistas Consultores Visitantes Auditores SISTEMAS DE INFORMACIÓN CRM Gestión TIC Bases de Datos Intranet Aplicaciones de Servicios Infraestructura Crítica de Red Perímetro de Red
      • Definición . Espacios lógicos o físicos que me permiten implementar medidas para controlar el acceso y desarrollo del comportamiento de los entes, durante la permanencia en el espacio.
      INTERNET WAN LAN, WLAN SISTEMAS DE INFORMACION
    • 17. Infraestructura Crítica de Red Marco de Control WAN SISTEMAS DE INFORMACION LAN, WLAN INTERNET Identificar Monitorear Correlacionar Endurecer Aislar Aplicar Visibilidad Total Control Completo
    • 18. Perímetros de Red
    • 19. Perímetros de Red Internet INTERNET FRONTERA DE RED CONTRATISTAS SUCURSALES Internautas Internautas Teletrabajo Secure Router Firewall VPN DDoS Correo CAR WEB DLP WAF IPS BWM Identificar
    • 20. Perímetros de Red WAN SUCURSAL FRONTERA DE RED CENTRO DE DATOS FRONTERA DE RED WAN VSAT FIBRA OPTICA WIFI RADIO Secure Router Firewall IPS Secure Router Firewall VPN VPN
    • 21. Aplicaciones De Negocio Alianzas Mercadeo Finanzas Juridica Modelos Funcionales Colaboraci ón Modelos funcionales que al ser dividos en capas funcionales y bloques administrables/granulares, debe operar y ser controlado mediante la designación de un rol especifico en la red. Perímetros de Red LAN, WLAN E C P I U G
    • 22. Perímetros de Red LAN, WLAN WAN INTERNET ACCESO A LA RED VISITANTES EMPLEADOS Perímetro 1 Perímetro 2 Perímetro 3 Perímetro N SISTEMAS DE INFORMACION CONTRATISTAS CAR FW SR AAA IPS WL
    • 23. Perímetros de Red Sistemas de Información MAN Seg 1 Seg 2 Seg N Seg 1 Seg 2 Seg N IPS IPS MAN
    • 24. Source: Ken Hook Telephony Services Human Resources Payroll Legacy Systems Customer Information Systems Lab Environments Customer Account Data Workforce Applications E-Mail Servers Collaboration Systems Network Shares Directory Services Portals Distributed Servers Farms Document Repositories Intellectual Property Multicast Services Finance & Accounting Marketing Data Help Desk Services Call Center Systems Application Development ERP Recursos de Red & Informaci ón Compañia Retos de Red y Seguridad Manufacturing LDAP Active Directory NDS NFS Red Interna DMZ Internet Extranets WiFi FTE On-Premise PTE On-Premise Partner Partner PCs Employee in Transition (Merger/Divestiture) FTE RA-VPN Invitado/Partner WiFi Empleado WiFi Partner Site-to-Site VPN Anonymous Usuario Internet Cliente *PAP. Puntos de Aplicación de Políticas Perímetros de Red Visibilidad y Control PAP PAP PAP Servicios Autenticación Servicios Autenticación Servicios Autenticación PAP Cada aplicación, Cada recurso o Sistema puede tener su propio servicio de autenticación independiente, Repositorio de Identidad, o ninguno! Acceso no Autenticado y/o no cumplimiento 1 Acceso Any-to-Any para mas recursos de la red 2 Limite por Applicacion y/o protocolo Confidencialidad & Integridad 3 Acceso no autenticado 1 2 3 Politicas de Control de Acceso, Atributos & Gestión 4
      • WLAN
      • LAN - VLANs, PACLs, VACLs & RACLs
      • Centro de Datos
      • WAN / Branch / VPNs
      4
    • 25. Perímetros de Red Procedimientos de Soporte
      • Gestión del Cambio
      • Gestión de Incidentes
      • Gestión de Problemas
      • Gestión de la Capacidad
      • Gestión de Parches
      • Gestión de Eventos
      • Gestión de Vulnerabilidades
      • Gestión del Riesgo
    • 26.
      • Mayor Visibilidad
      • Identificación de Amenazas
      • Conocer mis Vulnerabilidades
      • Reducir Falsos Positivos
      • Mayor eficiencia en la Gestión de Eventos
      • Determinar la severidad de los Incidentes
      • Reducir el tiempo de respuesta a la gestión de Incidentes.
      Perímetros de Red Acciones de Seguridad
    • 27. Dankie Faleminderit Shukran Shur-nur-ah-gah-lem Thoinks Eskerrik Asko Dhannyabad Blagodaria Hvala Jae Zu Din Pa De Na som M'goy Gràcies Wado Skee Xie Xie Kia Manuia Dekuji Tak Bedankt Dankon Aitäh Akpé Vinaka Kiitos Kpè nu wé Merci Abarka Madlobt Danke Efharisto Aguije Abarka Aabar Mahalo Toda Dhanyavaad Köszönöm Þakka þér fyrir Terima kasih Moteshakeram Go raibh maith agat Grazie Arigato Matur nuwun Dhan-ya-vaadaa Kamsa hamaida Paldies Achu Waybale Nandi Terima Kasih Kia Manuia Na gode Takk Shakkran Soolong Aguije Mam'noon Salamat Dziekuje Obrigado Bhala Hove Multumesc Spasiba Fa'afetai Tapadh Leibh Dakujem Dankie Gracias Nuhun Ahsante Tack Maururu Manjuthe Khob Khun Kha/Krab Thuk Ji Chhe Tesekkurler Thank You Dyakuyu Maherbani Shukria спасибо Rahmat Kam ouen Diolch Nkosi Modupe Ngiyabonga GRACIAS
    • 28.  
    • 29. Perímetros de Red Sistemas de Información MAN ACCESO A LA RED VISITANTES EMPLEADOS MAN Seg 1 Seg 2 Seg N Seg 1 Seg 2 Seg N CONTRATISTAS IPS IPS P1 P2 PN P3
    • 30.
      • Robustly Networked Force
      • Improved Information Sharing
      Dramatically Improved Force Effectiveness More than anything else, NCO starts with a change in philosophy… Intelligent Applications Network Centric Operations … and simplifying it for tomorrow
    • 31. ViTTS – Victim Tracking & Tracing System victims Triage area Internet Hospital A Hospital B Export to Orion Health Internet Portal Orion Health Centralised DB containing real-time view on patients and their location Local hotspot Cisco MAR Hosting provider Crisis Staff Centralized DB containing Maps of infrastructure Cisco AP Aeroscout Exciter +

    ×