SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Gira Up ToSecure 2010Portátiles a prueba de robos Rames Sarwat SMARTACCESS www.smartaccess.es
¿ SmartAccess? Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sistemas de Información y la Suplantación de la Identidad. www.smartaccess.es
¿Están seguros mis datos? Hagámonos algunas preguntas…
La era de la información Nuestra empresa u organismo público utiliza información para funcionar.
¿Qué datos? ¿Qué protejo? Planos, diseños industriales y patentes Informes Financieros Información clínica de pacientes Código fuente Información de clientes, proveedores y empleados Marca  / Imagen / Marketing
La actitud habitual
¿Qué sucede si…?  Nos roban o perdemos un portátil Perdemos un dispositivo USB con datos A nivel empresarial ,[object Object]
Es mucho más valiosa la información que contiene
Nos exponemos a que nuestra información caiga en malas manos o incluso a sanciones económicas.,[object Object]
No me lo creo… De acuerdo, veamos un ejemplo
Un caso real… Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano. Aplicando técnicas y herramientas de análisis forense pudieron recuperar información crítica de la mayoría de ellos. Datos personales, cuentas corrientes, datos financieros, datos médicos, etc…
Proteger nuestra información ¿Como proteger nuestra información cuando esta traspasa constantemente los límites físicos de nuestra empresa u organismo?
Estrategia de protección propuesta Similar a cuando utilizamos una Caja Fuerte Colocamos los objetos valiosos dentro de un contenedor seguro. CIFRADO Establecemos un mecanismos de acceso seguro AUTENTICACIÓN FUERTE
BL + BTG + (WBF or CNG) = Info Segura2 La Formula
Tecnologías en Windows Vista/7 BL = BitLocker Cifrado completo de discos y particiones Disponible sólo en versiones Ultímate y Enterprise BTG = BitLocker ToGo(Nuevo) Cifrado de discos externos extraíbles Disponible sólo en versiones Ultímate y Enterprise WBF  = Windows Biometric Framework (Nuevo) Soporte de biometría integrada en el S.O.  Disponible en todas las versiones  CNG = CryptographyAPI: NextGeneration Arquitectura de smart cards y criptografía Disponible en todas las versiones  EFS = Encrypting File System Cifrado de carpetas y ficheros Disponible en todas las versiones
El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo recuperar la información si pierdo la clave?
BitLocker y BitLocker ToGo Cifrar la información  BitLocker(BL) Discos y particiones en nuestro equipo Asegurar la integridad del arranque Disponible en Windows Vista, Windows 7 y Windows Server 2008 BitLocker ToGo (BTG) Cifrar los dispositivos extraíbles (discos USB) que contienen la información. Disponible en Windows 7 y Windows Server 2008 R2 Se puede utilizar en versiones anteriores en modo lectura
Cifrar discos y particiones AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado. Para cifrar una partición o disco secundario, almacenará la clave de forma segura en la partición o disco del sistema operativo. Para cifrar la partición o disco del sistema operativo, debemos disponer de: Hardware externo para almacenar clave (chip TPM o disco USB) Una partición de arranque (100 Mb)
El chip TPM(Trusted Platform Module) NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM Se incorpora en portátiles desde el año 2006 Chip de almacenamiento seguro de pares de claves y credenciales PKI  Incluido en la placa base e integrado con el arranque del equipo y el sistema operativo. Principales Fabricantes :  Atmel, Infineon, Intel, ST Microelectronics y otros
El chip TPM(Trusted Platform Module) Algunos fabricantes ATMEL Intel Infineon ST Microelectronics Similar al chip de una smartcard Integrado con el arranque del sistema y el sistema operativo.
Integrado con el Active Directory Configuración centralizada de BitLocker y BitLockerToGo: ,[object Object]
Forzar el uso de BitLocker en discos
Forzar el cifrado de discos extraíbles (BTG)
Backup de claves de recuperación y cifrado en AD
PIN de arranque. Configuración de arranque desde unidad de sistema operativo cifrada.,[object Object]
Alternativas Otras opciones Microsoft EFS Comerciales McAfee EnpointEncryption (antes Safeboot) UtimacoSafeGuardProducts  (grupo Sophos) Check Point Full Disk Encryption PGP Whole Disk Encryption Open Source TrueCrypt
Cryptography API: NextGeneration Acceso con smart card con certificado digital: DNI electrónico y otras
Las passwords ,[object Object]
Se escriben en un papel e incluso se pegan en la pantalla o bajo el teclado
Se comparten con colegas o compañeros
Son utilizadas por más de una persona
Son vulnerables a ataques por ser simples y fáciles de adivinar
Son difíciles de recordar para cada usuario, por su complejidad y alto número
Son necesarios sistemas que garanticen su identidad pero sin dejar de lado la usabilidad de la solución.,[object Object]
Bajo TCO
Amplio soporte de smart cards, lectoresy sistemas operativos.Lector smartcard ,[object Object]
Drivers específicos o mejor si es CCIDSmartcard  ,[object Object]
Otras

Weitere ähnliche Inhalte

Andere mochten auch

Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksChema Alonso
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUSTChema Alonso
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosChema Alonso
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0Chema Alonso
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Chema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaChema Alonso
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security ScenariosChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital LifeChema Alonso
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google PersistentesChema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
RootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesRootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesChema Alonso
 

Andere mochten auch (20)

Connection String Parameter Pollution Attacks
Connection String Parameter Pollution AttacksConnection String Parameter Pollution Attacks
Connection String Parameter Pollution Attacks
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
RootedCON 2011: DUST
RootedCON 2011: DUSTRootedCON 2011: DUST
RootedCON 2011: DUST
 
Hacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros PalabrosHacking, Ciberguerra y otros Palabros
Hacking, Ciberguerra y otros Palabros
 
MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
Defcon 18: FOCA 2
Defcon 18: FOCA 2Defcon 18: FOCA 2
Defcon 18: FOCA 2
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security Scenarios
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital Life
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google Persistentes
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
RootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesRootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital Latches
 

Ähnlich wie Portátiles A Prueba De Robos

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosCade Soluciones
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview TécnicoChema Alonso
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos De Pedro
 

Ähnlich wie Portátiles A Prueba De Robos (20)

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Proyecto Pive
Proyecto PiveProyecto Pive
Proyecto Pive
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Presentacion Propiedad Intelectual
Presentacion Propiedad  IntelectualPresentacion Propiedad  Intelectual
Presentacion Propiedad Intelectual
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
Hasp Prospecto General
Hasp Prospecto GeneralHasp Prospecto General
Hasp Prospecto General
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negocios
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 

Kürzlich hochgeladen

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 

Kürzlich hochgeladen (14)

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

Portátiles A Prueba De Robos

  • 1. Gira Up ToSecure 2010Portátiles a prueba de robos Rames Sarwat SMARTACCESS www.smartaccess.es
  • 2. ¿ SmartAccess? Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sistemas de Información y la Suplantación de la Identidad. www.smartaccess.es
  • 3. ¿Están seguros mis datos? Hagámonos algunas preguntas…
  • 4. La era de la información Nuestra empresa u organismo público utiliza información para funcionar.
  • 5. ¿Qué datos? ¿Qué protejo? Planos, diseños industriales y patentes Informes Financieros Información clínica de pacientes Código fuente Información de clientes, proveedores y empleados Marca / Imagen / Marketing
  • 7.
  • 8. Es mucho más valiosa la información que contiene
  • 9.
  • 10. No me lo creo… De acuerdo, veamos un ejemplo
  • 11. Un caso real… Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano. Aplicando técnicas y herramientas de análisis forense pudieron recuperar información crítica de la mayoría de ellos. Datos personales, cuentas corrientes, datos financieros, datos médicos, etc…
  • 12. Proteger nuestra información ¿Como proteger nuestra información cuando esta traspasa constantemente los límites físicos de nuestra empresa u organismo?
  • 13. Estrategia de protección propuesta Similar a cuando utilizamos una Caja Fuerte Colocamos los objetos valiosos dentro de un contenedor seguro. CIFRADO Establecemos un mecanismos de acceso seguro AUTENTICACIÓN FUERTE
  • 14. BL + BTG + (WBF or CNG) = Info Segura2 La Formula
  • 15. Tecnologías en Windows Vista/7 BL = BitLocker Cifrado completo de discos y particiones Disponible sólo en versiones Ultímate y Enterprise BTG = BitLocker ToGo(Nuevo) Cifrado de discos externos extraíbles Disponible sólo en versiones Ultímate y Enterprise WBF = Windows Biometric Framework (Nuevo) Soporte de biometría integrada en el S.O. Disponible en todas las versiones CNG = CryptographyAPI: NextGeneration Arquitectura de smart cards y criptografía Disponible en todas las versiones EFS = Encrypting File System Cifrado de carpetas y ficheros Disponible en todas las versiones
  • 16. El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo recuperar la información si pierdo la clave?
  • 17. BitLocker y BitLocker ToGo Cifrar la información BitLocker(BL) Discos y particiones en nuestro equipo Asegurar la integridad del arranque Disponible en Windows Vista, Windows 7 y Windows Server 2008 BitLocker ToGo (BTG) Cifrar los dispositivos extraíbles (discos USB) que contienen la información. Disponible en Windows 7 y Windows Server 2008 R2 Se puede utilizar en versiones anteriores en modo lectura
  • 18. Cifrar discos y particiones AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado. Para cifrar una partición o disco secundario, almacenará la clave de forma segura en la partición o disco del sistema operativo. Para cifrar la partición o disco del sistema operativo, debemos disponer de: Hardware externo para almacenar clave (chip TPM o disco USB) Una partición de arranque (100 Mb)
  • 19. El chip TPM(Trusted Platform Module) NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM Se incorpora en portátiles desde el año 2006 Chip de almacenamiento seguro de pares de claves y credenciales PKI Incluido en la placa base e integrado con el arranque del equipo y el sistema operativo. Principales Fabricantes : Atmel, Infineon, Intel, ST Microelectronics y otros
  • 20. El chip TPM(Trusted Platform Module) Algunos fabricantes ATMEL Intel Infineon ST Microelectronics Similar al chip de una smartcard Integrado con el arranque del sistema y el sistema operativo.
  • 21.
  • 22. Forzar el uso de BitLocker en discos
  • 23. Forzar el cifrado de discos extraíbles (BTG)
  • 24. Backup de claves de recuperación y cifrado en AD
  • 25.
  • 26. Alternativas Otras opciones Microsoft EFS Comerciales McAfee EnpointEncryption (antes Safeboot) UtimacoSafeGuardProducts (grupo Sophos) Check Point Full Disk Encryption PGP Whole Disk Encryption Open Source TrueCrypt
  • 27. Cryptography API: NextGeneration Acceso con smart card con certificado digital: DNI electrónico y otras
  • 28.
  • 29. Se escriben en un papel e incluso se pegan en la pantalla o bajo el teclado
  • 30. Se comparten con colegas o compañeros
  • 31. Son utilizadas por más de una persona
  • 32. Son vulnerables a ataques por ser simples y fáciles de adivinar
  • 33. Son difíciles de recordar para cada usuario, por su complejidad y alto número
  • 34.
  • 36.
  • 37.
  • 38. Otras
  • 41. G&D
  • 44. FNMT
  • 45.
  • 46. Software de Acceso IDOne Professional Mejorar la seguridad de acceso a un coste asequible y sin complicadas instalaciones Dos versiones Smartcard y tarjetas/tags RFID Biométrico Adaptado a cada empresa Standalone Workgroup Active Directory LDAP Licencia única por puesto Soporte y mantenimiento Disponible desde Windows 2000 hasta Windows 7 (plataformas 32bits y 64bits) SDK para integración
  • 47. Beneficios Mejora de la seguridad y el control de acceso. Protege el acceso a la informacióncrítica de la empresa. Ayuda al cumplimiento de normativas de protección de datos (LOPD). Facilita la integración de la seguridadfísica y lógica. Acelera la adopción de la firma digital en la empresa.
  • 48. Demostración Acceso al equipo con smartcard con certificado
  • 49. Windows Biometric Framework La biometría al alcance de todos
  • 50. ¿Qué es WBF? Un marco para simplificar y homogeneizar el desarrollo de aplicaciones que hagan uso de la biometría y la experiencia del usuario y del desarrollador.
  • 51. ¿Por qué hacía falta? Crecimiento espectacular de la biometría Reconocimiento de la huella dactilar (fingerprint) Durante 2009 se han vendido 61 millones de sensores de huella Entre 2003 y 2009 se han distribuido en total más de 300 millones de unidades Previsión para el 2011, 188 millones de unidades Mala y desigual, la experiencia de usuarios y desarrolladores. Funciones no integradas en el S.O.
  • 52. WBF: Arquitectura Provided by: Fingerprint Management Application and Third Party Apps Microsoft (e.g., FUS, Enrollment, Web SSO, Time and Attendance) Integration Points Logon/UAC ISV/IHV Biometric API IHV/ISV OEM Windows Biometric Service Fingerprint Biometric Service Provider Sensor Adapter Engine Adapter Storage Adapter Windows Biometric Driver Interface WDM Driver KMDF Driver UMDF Driver
  • 53. Soporte de WBF Ha recibido el soporte de los principales fabricantes de sensores de huella dactilar y de empresas del sector. Upek Authentec digitalPersona Validity Con el tiempo, fabricantes de otros dispositivos biométricos (facial, iris, vascular, voz, etc.) se irán uniendo.
  • 54. WBF: Fácil de activar Panel de control
  • 55. Usos Ejemplos de uso de la biometría Logon local Logon en dominio UAC (User Access Control) Acceso a equipos remotos (TS/Citrix) Compartición de equipos (modo kiosco) Cifrado de ficheros Single Sign-On en aplicaciones Autenticación Web / Web SSO Control de presencia / fichaje en el puesto Identificación de pacientes / visitas / clientes Etc…
  • 56. Demostración Demostración Acceso a equipo mediante reconocimiento de huella dactilar Cambio rápido de usuario
  • 57. Si quieres probarlo… Descarga la versión de evaluación de IDOne Professional - Smartcard Editionde la zona de descargas de la web de SmartAccess (www.smartaccess.es/descargas) Nnecesitasademás: Un DNI electrónico u otra smartcard soportada Un lector de smartcard (cualquiera te vale).
  • 58. Te regalamos el software Envía un e-mail con tus datos y el código de inscripción a UpToSecure@smartaccess.es yte enviaremos un código de activación de licencia. Te pedimos que después de probarlo, nos envíes un e-mail con tu opinión a la misma dirección de e-mail.
  • 59. Muchas Gracias Si quieres enviar algún comentario o pregunta puedes escribirme a: RamesSarwat rames@smartaccess.es