Escolar Documentos
Profissional Documentos
Cultura Documentos
Granada Granada Granada Granada - -- - 24 de Marzo 2012 24 de Marzo 2012 24 de Marzo 2012 24 de Marzo 2012
ndice ndice ndice ndice
La Operadora: Red, Sistemas y Servicios
Las grandes amenazas
Amenazas de pequea escala
01
02
03
1
Legislacin vigente
Organizacin y Procesos de Telefnica
Localizacin e Intercepcin Legal
03
04
05
06
01
La Operadora: Red, Sistemas y
Servicios
2
En 1876 Alexander G. Bell En 1876 Alexander G. Bell En 1876 Alexander G. Bell En 1876 Alexander G. Bell
presenta la patente del presenta la patente del presenta la patente del presenta la patente del
tel tel tel telfono fono fono fono
El comienzo El comienzo El comienzo El comienzo
3
tel tel tel telfono fono fono fono
El CORE de una Operadora El CORE de una Operadora El CORE de una Operadora El CORE de una Operadora
Los Sistemas Sistemas Sistemas Sistemas Sistemas Sistemas Sistemas Sistemas permiten la gestin de la Red y los
Servicios as como la relacin con los clientes
4
La Red Red Red Red Red Red Red Red proporciona la base del negocio de la
Operadora. Medio por el que fluye la
comunicacin
Los Servicios Servicios Servicios Servicios Servicios Servicios Servicios Servicios aprovechan la potencia de la Red y los
Sistemas para construir posibilidades de
negocio
La Red: Conceptos de identidad en la Red Mvil La Red: Conceptos de identidad en la Red Mvil La Red: Conceptos de identidad en la Red Mvil La Red: Conceptos de identidad en la Red Mvil
IMSI: International Mobile Subscriber Identity
Identifica de forma nica al usuario (DNI de la USIM)
Es asociado a la USIM en la que se almacena
5
IMEI: International Mobile Station Equipment Identity
Se identifica al terminal de forma nica (DNI del Terminal)
Se compone de:
MSISDN: Mobile Subscriber ISDN Number
Nmero de telfono en la Red Mvil (DNI del cliente en la Operadora)
Se asociado al par USIM-IMSI
TAC FAC S/N
telfono
V
F
6 dgitos 6 dgitos 3 dgitos 1 d
TAC: Type Allocation Code
FAC: Final Assembly Code
VF: Verificador
La Red: Caractersticas de la seguridad del acceso a la Red Mvil La Red: Caractersticas de la seguridad del acceso a la Red Mvil La Red: Caractersticas de la seguridad del acceso a la Red Mvil La Red: Caractersticas de la seguridad del acceso a la Red Mvil
Autenticacin Autenticacin Autenticacin Autenticacin: :: : Identificacin y reconocimiento entre el terminal y la red:
Desde Desde Desde Desde Desde Desde Desde Desde la la la la la la la la Red Red Red Red Red Red Red Red al al al al al al al al terminal terminal terminal terminal terminal terminal terminal terminal
Mtuo Mtuo Mtuo Mtuo Mtuo Mtuo Mtuo Mtuo (desde la red al terminal y desde el terminal a la red)
Empleo de algoritmo AKA (A AA AA AA Authentication and K KK KK KK Key A AA AA AA Agreement)
31
Cortes de cables
Sabotajes o destruccin de centros con infraestructuras claves.
Aprovechamiento de vulnerabilidades de equipos claves.
Espionaje de comunicaciones
Localizacin de terminales
Histrico de trfico (Llamadas, SMSs enviados, Correos, etc)
Interceptacin de trfico
Espionaje en el terminal: Agenda, SMSs, Correos, etc.
Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador
32
Espionaje en el terminal: Agenda, SMSs, Correos, etc.
Ataques especficos a sistemas de comunicaciones de FFyCCSE
Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador
33
Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador Resumen de amenazas sobre el operador
34
Escenarios de crisis: Youtube. Escenarios de crisis: Youtube. Escenarios de crisis: Youtube. Escenarios de crisis: Youtube.
35
Afectaciones en la operadora Afectaciones en la operadora Afectaciones en la operadora Afectaciones en la operadora
36
Gusano Stuxnet Gusano Stuxnet Gusano Stuxnet Gusano Stuxnet
37
Amenazas a travs de Redes del Operador Amenazas a travs de Redes del Operador Amenazas a travs de Redes del Operador Amenazas a travs de Redes del Operador
Caos financiero por problemas informticos de EEFF, Bolsa o
Hacienda
Destruccin grandes BBDD Estatales (o de empresas privadas)
Sabotajes en sistemas de control de infraestructuras:
38
Sabotajes en sistemas de control de infraestructuras:
Centrales de produccin de energa (Nucleares, Trmicas, etc)
Control de abastecimiento de agua.
Control de trfico areo o de trenes.
Control de semforos en ciudades
ZitMo, variante del troyano ZeuS que ataca a mviles ZitMo, variante del troyano ZeuS que ataca a mviles ZitMo, variante del troyano ZeuS que ataca a mviles ZitMo, variante del troyano ZeuS que ataca a mviles
39
03
AMENAZAS
Las amenazas de pequea escala
40
Las amenazas de pequea escala
Definicin de malware Definicin de malware Definicin de malware Definicin de malware
Malware Malware Malware Malware: :: : Proviene de la unin malicious software. Se entiende por malware cualquier programa,
documento o mensaje que puede resultar perjudicial para el uso de un ordenador.
Ejemplos de malware son los virus, los gusanos, troyanos y backdoors, Spyware, Adware y Dialers
41
Tipo de malware segn propagacin Tipo de malware segn propagacin Tipo de malware segn propagacin Tipo de malware segn propagacin
Virus Virus Virus Virus: :: : Malware que se aade a ejecutables legtimos que cuando son ejecutados se replica en nuevos
ejecutables.
Gusanos Gusanos Gusanos Gusanos: :: : Tambin se autoreplican pero se limitan a realizar copias de s mismos mediante vulnerabilidades
de red y sin utilizar otros ficheros. Principalmente se extienden a travs del correo electrnico
42
Troyanos Troyanos Troyanos Troyanos: :: : Malware que llega al ordenador como un programa inofensivo y al ejecutarlo, instala un segundo
programa, el troyano.
Tipo de malware segn propsito. Tipo de malware segn propsito. Tipo de malware segn propsito. Tipo de malware segn propsito.
Virus Virus Virus Virus: :: : Buscan replicarse en el mximo nmero de ejecutables posible degradando el funcionamiento del
sistema.
Spyware Spyware Spyware Spyware: :: : recopilan informacin del usuario y la envan a centros de control para su uso posterior, todo ello
sin conocimiento y consentimiento del usuario.
Backdoors Backdoors Backdoors Backdoors: :: : Malware que establece una "puerta trasera" a travs de la cual es posible controlar el ordenador
afectado. Es el mecanismo para controlar los ordenadores zombis que pertenecen a una botnet. Una vez
controlado se suele:
43
controlado se suele:
Instalar nuevos componentes: Spyware, Envo de SPAM, Ataques DDoS, Servidores Warez, etc.
Actualizar los existentes.
Troyanos bancarios Troyanos bancarios Troyanos bancarios Troyanos bancarios
44
Fuga de informacin mediante troyanos Fuga de informacin mediante troyanos Fuga de informacin mediante troyanos Fuga de informacin mediante troyanos
El mtodo utilizado ha consistido en la infiltracin del sistema informtico con una direccin de correo
electrnico pirateada que permita la entrada en un ordenador gracias a un documento adjunto que actuaba
de troyano.
45
04
Legislacin vigente
46
Legislacin vigente Legislacin vigente Legislacin vigente Legislacin vigente
Ley Ley Ley Ley Orgniza Orgniza Orgniza Orgniza de de de de las las las las Telecomunicaciones Telecomunicaciones Telecomunicaciones Telecomunicaciones (LOT) (LOT) (LOT) (LOT)
Consideracin como servicio de inters general y garantizar la liberalizacin del mercado de las telecomunicaciones
Obligacin de mantener el secreto de las comunicaciones
Definicin de conderaciones especiales para las telecomunicaciones desarrolladas en actividades esenciales para la
defensa nacional.
Ley Ley Ley Ley Orgnica Orgnica Orgnica Orgnica de de de de la la la la Proteccin Proteccin Proteccin Proteccin de de de de Datos Datos Datos Datos (LOPD) (LOPD) (LOPD) (LOPD)
47
Ley Ley Ley Ley Orgnica Orgnica Orgnica Orgnica de de de de la la la la Proteccin Proteccin Proteccin Proteccin de de de de Datos Datos Datos Datos (LOPD) (LOPD) (LOPD) (LOPD)
Garantizar y proteger los derechos de las personas a travs del tratamiento de sus datos personales
Ley Ley Ley Ley de de de de Servicios Servicios Servicios Servicios de de de de la la la la Sociedad Sociedad Sociedad Sociedad de de de de la la la la Informacin Informacin Informacin Informacin (LSSI) (LSSI) (LSSI) (LSSI)
Regula las actividades econmicas procedentes de comercios electrnicos y otros servicios de Internet.
05
Organizacin de la seguridad en
Telefnica Espaa
48
Componentes Componentes Componentes Componentes de de de de la la la la Seguridad Seguridad Seguridad Seguridad de de de de la la la la Informacin Informacin Informacin Informacin
15%
Tecnologa Tecnologa Tecnologa Tecnologa
(Herramientas, Integracin) (Herramientas, Integracin) (Herramientas, Integracin) (Herramientas, Integracin)
Introduccin y conceptos de Seguridad Introduccin y conceptos de Seguridad Introduccin y conceptos de Seguridad Introduccin y conceptos de Seguridad
49
85%
Procesos Procesos Procesos Procesos
Personas Personas Personas Personas
Metodologa Metodologa Metodologa Metodologa
Gestin del Riesgo
riesgos
Gobierno de la
Seguridad
Programa de Gestin de la Seguridad Operacional Programa de Gestin de la Seguridad Operacional Programa de Gestin de la Seguridad Operacional Programa de Gestin de la Seguridad Operacional
50
Gestin de Crisis
Gestin de Incidentes
Gestin del Riesgo
incidentes
crisis
Gestin de la
Seguridad Operacional
Escalation
and Crisis
Mgmt
Counter-
measures
Program Administration and Analysis
Intrusion
Detection
Threat
Analysis
Vulnerability
Detection
Help Desk
Investigations
and Forensics
Corporate
Crisis
Management
Team
Communications
Operations Privacy
Other IT
Partners
HR/ ER
Global Network
Operations
Audit
Citizens
Law Enforcement
Intelligence Sources
Third-parties
OTHER
Incident
Response Team
Information Security
Incident Management Program
Event
Correlation
Other
Information
Security
Legal
Physical
Security
ITand
Information
Security
Management
Teams
STAKEHOLDERS
Employees
Customers
Vendors
Management
Businesses
Functions
Anti-Virus
Patch
Management Escalation
and Crisis
Mgmt
Counter-
measures
Program Administration and Analysis
Intrusion
Detection
Threat
Analysis
Vulnerability
Detection
Help Desk
Investigations
and Forensics
Corporate
Crisis
Management
Team
Communications
Operations Privacy
Other IT
Partners
HR/ ER
Global Network
Operations
Audit
Citizens
Law Enforcement
Intelligence Sources
Third-parties
OTHER
Incident
Response Team
Information Security
Incident Management Program
Event
Correlation
Other
Information
Security
Legal
Physical
Security
ITand
Information
Security
Management
Teams
STAKEHOLDERS
Employees
Customers
Vendors
Management
Businesses
Functions
Anti-Virus
Patch
Management
50
Organizacin y funciones Organizacin y funciones Organizacin y funciones Organizacin y funciones
Oficina tcnica de la Seguridad TOS
Estrategia y Desarrollo tecnolgico
de la Seguridad
Supervisin y Operacin
de la Seguridad
SEGURIDAD TE
Gobierno de la Seguridad
y la Continuidad
51
Red
Sistemas
Plataf Servicio
Gestin
Eq Cliente
Tecnologas de Seguridad
Proteccin contra amenazas internas Proteccin contra amenazas internas Proteccin contra amenazas internas Proteccin contra amenazas internas
Accesibilidad:
Segmentacin de Redes (VLANs, FWs,)
Comunicaciones seguras (uso de sftp, ssh, https,)
Control de accesos:
Usuarios nicos
52