Seguridad Info PDN
Seguridad Info PDN
Seguridad Info PDN
Documento de entendimiento
Introducción
La Plataforma Digital Nacional (PDN) se fundamenta en la Ley General del Sistema Nacional
Anticorrupción (LGSNA), Ley General de Responsabilidades Administrativas (LGRA) y Bases
para el Funcionamiento de la Plataforma Digital Nacional (BFPDN), y tiene el objetivo de
integrar y conectar diversos sistemas electrónicos que posean datos e información necesaria
para que las autoridades competentes tengan acceso a los sistemas a que se refiere el Título
Cuarto de la LGSNA.
Arquitectura de la PDN
¿Quién puede tener acceso a la información de la PDN?
Debido a que la Secretaría Ejecutiva del Sistema Nacional Anticorrupción (SESNA) no cuenta
actualmente con un centro de datos e infraestructura de cómputo propia, se cuenta con un
servicio de cómputo en la nube para alojar a la PDN que permite tener un ambiente de alta
disponibilidad, junto con todos los avances de seguridad informática que estos centros de datos
tienen implementados.1
1
https://www.oracle.com/cloud/compliance/
2
Para incorporar o poner a disposición información en la PDN no se solicita que se cuente con
una configuración de hardware/software en particular, siempre que se cumpla con lo necesario
para establecer el “canal común de comunicación” que permite enviar información
estandarizada a través de Internet.
La PDN es un sistema informático que permite a los usuarios realizar búsquedas en diversas
fuentes de información. La PDN cuenta con diversos parámetros de consulta, como opciones
de filtrado y ordenamiento.
Cada vez que un usuario ejecuta una búsqueda a través de la PDN, la solicitud es enviada a
los sistemas informáticos de las diferentes instituciones públicas interconectadas a la PDN,
quienes la procesan y a su vez, envían los resultados a la PDN para ser entregados al usuario.
Toda la información que se ofrece a través de la PDN fluye desde su fuente (la institución
pública que la posee) hacia el usuario que la está solicitando, sin almacenarse o concentrarse
de manera persistente en algún sitio.
Desde su inicio, la PDN se encuentra bajo desarrollo activo, lo que permite agregar mejoras y
ampliar funcionalidades conforme se requiera, ya que su diseño es modular, escalable y
basado en el uso de herramientas de software libre y de código abierto.
3
Figura 1. Esquema conceptual del funcionamiento de la PDN
4
operación de sistemas de propósito crítico o limitando el alcance de cualquier posible
ataque informático.
Mito 2: El volumen de la información que los entes públicos deben poner a disposición
de la PDN es alto y requiere grandes inversiones en infraestructura informática
Las bases de datos anteriores suman en total casi medio millón de registros y cabrían
fácilmente en una unidad de almacenamiento USB de 4GB.
Con los ejemplos anteriores se espera dar una idea más clara sobre el volumen de información
que los entes públicos deben poner a disposición de la PDN.
Mito 3: Las transferencias de información desde las instituciones públicas hacia la PDN
requieren altas capacidades de ancho de banda
Los canales de comunicación que la PDN utiliza para obtener información de las instituciones
públicas cuentan con funcionalidades de “paginación” para evitar extraer volúmenes excesivos
de registros al ejecutar una cierta consulta.
Cabe mencionar que el número máximo de registros que pueden ser solicitados a una
institución pública es de 200 para cada consulta que se realiza. Permitiendo que en la mayoría
de los casos, la información transferida desde la institución hasta el navegador del usuario no
llegue a superar 1 MB de tamaño, como se muestra en las Figuras 2 y 3.
Figura 2. Cantidad de datos devuelta en el buscador del Sistema 1 (10 registros solicitados por
proveedor), donde a la fecha de prueba se tienen 10 proveedores de información.
Figura 3. Cantidad de datos devuelta en el buscador del Sistema 1 (200 registros solicitados por
proveedor), donde a la fecha de prueba se tienen 10 proveedores de información.
6
Figura 4. Infografía de mitos y realidades sobre la operación PDN.
Seguridad informática
¿Se puede blindar completamente mi sistema de información?
Asimismo, como parte de las estratégias para fortalecer la seguridad informática, pueden
emplearse herramientas que permitan realizar escaneos en busca de vulnerabilidades (por
ejemplo: Mozilla Observatory2, SSL Server Test3, etc). Es importante realizar escaneos
periódicamente y en caso de nuevos descubrimientos de vulnerabilidades, se deben identificar
2
https://observatory.mozilla.org/
3
https://www.ssllabs.com/ssltest/
7
y corregir a la brevedad aquellos que puedan comprometer sus sistemas, previniendo así
cualquier ataque o acceso no controlado.
¿El acceso público a la PDN implica que no se cuenta con mecanismos o estratégias de
seguridad informática?
No, el acceso público implica únicamente que los usuarios no necesitan identificarse o realizar
algún proceso en específico para acceder a la Plataforma y su información. No obstante, la
PDN cuenta varios mecanismos o estrategias de seguridad de entre los que se destacan los
siguientes:
● Gestión activa de bots: La PDN cuenta con mecanismos que identifican y bloquean el
tráfico malicioso de bots mediante un conjunto avanzado de métodos de verificación
como son CAPTCHA, huella digital de dispositivos y algoritmos de interacción humana
para identificar e impedir que las actividades incorrectas o sospechosas de los bots
obtengan información.
● Autorización OAuth 2.0: Las instituciones públicas que ponen datos a disposición de
la PDN deben implementar el protocolo de autorización OAuth 2.0, mismo que permite
implementar diversos flujos de autorización para obtener acceso limitado a recursos
desde diversos clientes.
● Cifrado SSL: Las instituciones públicas que ponen datos a disposición de la PDN
pueden agregar a su canal de comunicación certificados SSL para establecer una
conexión cifrada entre ellos y la PDN. Este cifrado se utiliza para proteger la
transferencia de datos e información sensible.
● VPN: Se puede establecer una Red Privada Virtual (VPN por sus siglas en inglés) entre
las instituciones públicas y la PDN. El establecimiento de la VPN consiste en crear una
red privada entre estos puntos (la institución pública y la PDN), en la cual la
comunicación es cifrada y se requieren credenciales de acceso.
8
¿La PDN cuenta con respaldos?
¿Las pruebas para establecer la conexión con la PDN ponen en riesgo la información de
los entes públicos?
No, las pruebas para establecer la conexión con la PDN no tienen por qué afectar la seguridad
informática de las instituciones públicas. Si se llevan a cabo en ambientes controlados y con
apego al protocolo de la PDN son totalmente seguras y no interfieren con el desempeño de
otros sistemas informáticos.
9
¿Qué tipos de ataques informáticos más comunes existen y cuál sería su impacto en la
PDN?
● DDoS: Es uno de los ataques más frecuentes en Internet. También conocido como
“denegación del servicio distribuida” (que proviene del inglés distributed denial of
service). En este ataque se simula un grán número de usuarios que el acceso al sistema
atacado se satura, ocasionando que se impida el acceso a los usuarios por un cierto
periodo de tiempo. Para hacer frente a un ataque de este tipo se tienen mecanismos
para identificar y bloquear a las fuentes del ataque.
10
frente a estos tipos de ataques manteniendo actualizados los sistemas, usamos
herramientas para monitorear los aplicativos, usamos fuentes fiables de software, etc.
Una mala gestión de las tecnologías de la información puede dar pie a malos niveles de
servicio y la generación de nuevos riesgos y vulnerabilidades para las instituciones.
Algunas malas prácticas que se llevan a cabo al interior de las instituciones públicas son las
siguientes:
11
Resumen de recomendaciones generales para incrementar la
seguridad
● Instalar certificados SSL para cifrar comunicaciones entre recursos web y usuarios.
12
La Figura 5 ilustra diversas amenazas informáticas y estrategias de seguridad informática que
se han implementado para proteger a la PDN.
Definiciones
● Ancho de banda: En el contexto de las redes de computadoras, ancho de banda
digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y
recursos de comunicación disponible o consumidaexpresados en bit/s o múltiplos de él
como serían los Kbit/s,Mbit/s y Gigabit/s.
13
sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer
daño a su objetivo.
14