Successfully reported this slideshow.

More Related Content

Similar to Presentación csirt campus 21 OCT 2011

Related Books

Free with a 14 day trial from Scribd

See all

Presentación csirt campus 21 OCT 2011

  1. 1. IMPLEMENTACIÓN DEL CERT ECUADOR/CC CAMPUS PARTY QUITO OCTUBRE, 2011
  2. 2. Agenda General  Introducción  Situación Internacional  Ciberdelitos  Ciberseguridad y Desarrollo Tecnológico  Proyecto CERT Ecuador/CC  Conclusiones  Referencias.
  3. 3. Introducción • En 1988 , surge el primer “CERT” en la Universidad Carnegie Mellon, después de que la aparición de un gusano de correo electrónico bloqueara Internet. • Este gusano puso en evidencia varios problemas: – ¿Cómo notificar a los usuarios la existencia de problemas de seguridad ? – ¿Cómo ponerse en contacto con los responsables de un equipo ? • Pronto se vio que un “CERT” para Internet no era suficiente
  4. 4. Introducción • La dimensión global de Internet hizo que en pocos años surgieran varios grupos de seguridad:  ACERT, Equipos del sistema de Defensa Estadounidense  Cisco PSIRT, Soporte a productos de la empresa Cisco  IRIS-CERT, Red Académica Española. Que formaron FIRST (Forum of Incident & Response Team)
  5. 5. Definiciones CERT/CC • Computer Emergency & Response Team (Coordination Center ) – “CERT” es una marca registrada por la Universidad. – No hace referencia expresa a aspectos de seguridad CSIRT • Computer Security Incident & Response Team – Termino más ajustado a la situación actual. – Equipo dentro de una organización encargado responder a los problemas de seguridad Existen foros y organizaciones que coordinan a los diferentes CSIRT/CERT como FIRST, TERENA, EGC, ENISA.
  6. 6. Situación Internacional
  7. 7. Red FIRST MIEMBROS ALREDEDOR DEL MUNDO
  8. 8. Ejemplos de CERT’s GOV-CERT, http://www.govcert.nl , Holanda, GOV-CERT, http://www.krcert.kr , Korea CERT- A, http://www.certa.ssi.gouv. fr (Francia, administración pública)
  9. 9. CERT’s Regionales 1 2 1 México, UNAM-CERT 2 El Salvador, CERT-SV 7 3 Brasil, CERT.br 3 4 Chile, CLCERT 4 5 Uruguay, CERTuy 5 6 Argentina, ArCERT 6 7 Colombia, CamCERT 41 KISDI, KOREA
  10. 10. CIBERDELITOS
  11. 11. Ingeniería Social Internet es el sitio predilecto por los atacantes que buscan obtener nombres de usuario y passwords.
  12. 12. Keyloggers
  13. 13. Spam
  14. 14. Ataque Man in the middle •El cliente ingresa de forma habitual a una página. •El infractor captura toda la información que va desde el cliente al servidor. •El Cliente no percibe que sus datos han sido robados.
  15. 15. Acceso ilegal (cracking)
  16. 16. Phishing Ingeniería “Pesca de social víctimas” Adquisición Suplantación de de identidad información
  17. 17. Interferencia en Sistemas Es un ataque coordinado en contra de los recursos de internet. El ataque es llevado a cabo indirectamente por otras computadoras llamadas “zombies”.
  18. 18. Material Pornográfico y Pornografía Infantil • Afectación de menores • Puerta de acceso para ciberdelitos
  19. 19. Incitación a la Violencia •Grupos radicales para reclutar nuevos miembros . •Fomento del racismo, odio, genocidio, extremismo, suicidio.
  20. 20. Información sensible o confidencial
  21. 21. Quién es la mayor amenaza?? ¿Empleados? • ¿Seguridad h/w & s/w? ¿Sabías que? • ¿Firewalls? Datos del DTI* indican: • ¿Anti-virus s/w? • 68% han sufrido incidentes maliciosos •Dos terceras partes no tienen políticas de seguridad •57% no tiene plan de Virus/Worms contingencia LoveBug, CodeRed, Nimda, Slammer,… Cuestan $1T worlwide Necesitan del usuario para extenderse • Attachments inesperados • Programas innecesarios Usuarios descuidados caen ¿Proveedores/Socios? ¿Clientes/Estudiantes? * UK Department for Trade & Industry Information Security Breaches survey 2004
  22. 22. Ciberseguridad y Desarrollo Tecnológico 22
  23. 23. Ambiente Seguridad de la Información Velocidad de Internet Penetración de Internet La División Digital 75% Penetración de Internet Uso de Internet 60% Urbano vs Rural 45% 40% Average 30% 30% 15% 20% 0% 10% Urban 0% Rural 2008 2009 2010 Source : SUPERTEL monthly report – June. 2011 Source : MINTEL and INEC annual ICT statistics report 2010  Tasa de penetración de Internet es significativamente inferior a  El promedio de uso de Internet entre las zonas urbanas y la media de los países vecinos (22.3%) rurales en los últimos tres años es significativa 400000 Tecnología Internet Uso de Internet con Quintil 100% 300000 200000 100000 50% 2008 0 2009 ADSL Cable Wireless Others 0% Modem 2010 Quintil 1 Quintil 2 Quintil 3 Quintil 4 Quintil 5 Source : MINTEL, Nov.2010 Source : INEC  ADSL se introdujo hace aproximadamente 3 años -  La tasa de uso de Internet del Quintile 5 (top 20%) quintil 5 módem por cable, conexión inalámbrica más popular (20%) es aproximadamente 5 veces mayor que el Quintile 1 (bottom 20%)
  24. 24. Ambiente Seguridad de la Información Tasa Móviles Tasa de penetración móvil El mercado de móviles Tasa de penetración móvil Mercado de móviles 120% CONECEL S.A. 100% (CLARO) 80% 60% OTECEL S.A. (MOVISTAR) 40% 20% CNT EP(ALEGRO) 0% 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Source : ITU, Mobile Cellular Subscription 2000-2010 Source : SUPERTEL monthly report – June. 2011 El número de abonados móviles es mayor que la población total de Ecuador (102% de tasa de 2010) El mercado de telefonía móvil que comenzó en 1993 a través de las inversiones extranjeras debido a la gran Los resultados reflejan el número de chips USIM en capital necesario circulación más que el número de teléfonos móviles en uso. GSM es el estándar de telecomunicaciones más populares - CDMA no se usa mucho y no es compatible con los Los teléfonos inteligentes están creciendo en popularidad a principales operadores de redes móviles los que se lo puede permitir - Sin embargo, actualmente la (Después de la introducción del UMTS y es el segundo tasa de penetración es de sólo 2% ampliamente utilizado)
  25. 25. Ambiente Seguridad de la Información  Previsión de la Seguridad de la Información Factor Ranking del desarrollo de Conducción IT en Ecuador gubernamental Cultural Clasificación 2010 2011 Recurso Ranking 114 108 Mundial Humano 1.Entorno 124 117 2. disponibilidad 121 113 Empresa Facilidades Eficiente 3. Uso 100 98 Económicas (Fuente : WEF 2011) Los Servicios de Internet y las Actividades Móviles se han Capacidades y Posibilidades Suficientes para Desarrollo en Seguridad de la Información Incrementado en Ecuador Seguridad de la Información es una cuestión prioritaria en el futuro cercano
  26. 26. Seguridad de la Información - Gobierno Cooperativa •Leyes Nacionales de & IT Segurida de la Información Índice Avance Gobierno Cumplimiento •Control de cumplimiento y manejo del riesgo •Manejo del cibercrimen 1. •Definición de la prioridad y Administración 0-1 manejo del riesgo 1 Estartegia/política 0-1 Mano de obra 0-1 real •Política de seguridad de la InfoSec Información administración de Política y •Información de riesgo GoBierno manejo del seguridad, incluyendo el 2. Operación presupuesto desarrollo de plan Nivel 0~1 presupuesto, los programas Monitoreo 0-1 de Implementación 0-1 Valoración 0-1 Control acceso 1 La 3. Tecnología •N-CERT/CC Roles & Responsabilidades construcción de •Industria de la seguridad CERT 0 la  Comité de Seguridad IT Organización •Coordinación de Seguridad D-DOS 0-1 - Estartegia, coordinación de Seguridad •Forensia Digital Infrastructura 0-1 Cibernética Coordination Soft Ware 0-1 MINTEL - Administración, políticas Nivel 1 ~ Nivel 5 (Alto) SUPERTEL - Seguridad IT, CERT/CC GENTE, PROCESOS Y TECNOLOGÍA
  27. 27. Desarrollo de Servicios Tecnológicos 89 38 14 7 5
  28. 28. Datos de Crecimiento en la Red 1 1 1 minuto día segundo Facebook 10 horas de 50 MM de crece a razón nuevos videos blogs que se de 600,000 subidos en actualizan cada usuarios por YouTube segundo del día día!!!!. 28
  29. 29. Desarrollo de Servicios tecnológicos - Ecuador 0E+00 1E+07 2E+07 15,539,679 Líneas activas teléf. móvil 4,081,691 Estimado usuarios Internet 3,254,899 Facebook 2,801,760 Abonados telefonía fija 2,119,925 Smartphones 2,100,000 Usuarios TV por suscripción 1,363,110 Fuente: http://www.supertel.gob.ec Sección Estadísticas. www.inec.gob.ec Censo 2010. Análisis DIE Datos a Dic 2010 y Mayo 2011. 29
  30. 30. Realidad Ecuatoriana De acuerdo con el Censo 2010: Usa Computador Usa Celular No o desconoce No o desconoce. 0% 100% 200% 0% 50% 100% Pequeños Adolescentes Pequeños Jóvenes Adolescentes Jóvenes • El 12%, el 45% y 75% afirma usar un celular. • El 33%, el 46% y 41% afirma usar una computadora. (16 años máximo) Fuente: Censo de Población y Vivienda 2010. Análisis DIE. 30
  31. 31. Realidad Ecuatoriana 14%  El 14% de los más pequeños -6 a 9 años- se declara internauta. 86% Mayores -10 a 18 años- el 37% se Si de 6 - 9 años No o desconoce declara usuario de Internet. De los jóvenes, el 38% es usuario de 37% internet 63% Según la edad y de forma global, la Si de 10 - 18 años No o desconoce condición de usuario de Internet tiende a incrementar: lo hace de forma constante a partir de los 5 años, alcanzando la máxima 38% penetración a los 16 años. 62% Si de 19 - 25 años No o desconoce Fuente: Censo de Población y Vivienda 2010. Análisis DIE. 31
  32. 32. Estatus de Ciberseguridad en Ecuador ESTADÍSTICA DE ATAQUES POR DOMINIOS 120 112 100 80 63 64 60 55 49 40 36 35 31 35 34 gob.ec 28 27 24 23 23 22 15 16 21 20 18 20 com.ec 20 13 11 14 14 1 3 2 3 0 octubre octubre enero agosto noviembre febrero agosto septiembre abril septiembre junio julio diciembre marzo mayo Fuente: www.zone-h.org
  33. 33. Estatus de Ciberseguridad en Ecuador ESTADÍSTICA DE ATAQUES POR DOMINIOS 388 400 350 228 300 194 250 200 gob.ec 150 22 com.ec 100 50 0 2010 2011 gob.ec com.ec 2010 22 194 2011 228 388 Fuente: www.zone-h.org
  34. 34. Estatus de Ciberseguridad en Ecuador Dominio gob.ec Período 08-10 / 10-11 239 250 200 150 Número de ataques 100 50 2 5 4 0 F5 Big-IP Linux Win 2003 Unknown sistema Atacado Número de ataques F5 Big-IP 2 Linux 239 Win 2003 5 Unknown 4 Fuente: www.zone-h.org
  35. 35. Estatus de Ciberseguridad en Ecuador Dominio com.ec Período 08-10 / 10-11 600 533 500 400 300 Número de ataques 200 100 5 6 33 3 2 0 F5 Big-IP FreeBSD Linux Unknown Win 2003 Win 2008 sistema Atacado Número de ataques F5 Big-IP 5 FreeBSD 2 Linux 533 Unknown 6 Win 2003 33 Win 2008 3 Fuente: www.zone-h.org
  36. 36. Estatus de Ciberseguridad en Ecuador Muestreo a Nivel Nacional Premios en efectivo 60.8% Autos de lujo 51.7% Seguridad en correos electronicas 37.2% Navegacion Segura 34.7% Seguridad en transacciones por internet 34.3% Saldos de tarjeta 33.5% Seguridad en cajeros automaticos 32.5% Seguridad en navegacion en Internet 29.8% Seguridad en redes sociales 29.5% Transacciones On line 29.3% Suplantacion de identidad en redes sociales 25.8% Muestra Firma Electronica 22.3% Cambio de claves 14.7% Robo de usuarios y contraseñas por internet 7.2% Remitente de seguros 7.0% Clonacion de tarjetas electronicas 6.7% Correos maliciosos o SPAM 5.7% Phishing/Pharming 3.7% By pass telefonico 3.7% Difamacion en sitios web 3.7% Hostigamiento/acoso 3.0% 10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0% 90.0% 0.0% 100.0% Muestra tomada a nivel nacional a través del CIR de la SUPERTEL Datos: 600 llamadas efectivas – Agosto 2011
  37. 37. PROYECTO CERT Ecuador/CC
  38. 38. Para qué un CERT?? Autoridad Escalamiento Coordinación Capacitación
  39. 39. Programa de Cooperación de Ciberseguridad Gobierno Nacional de la Seguridad de la Información - Estrategia y Política Nacional para la Seguridad de la Información OBJETIVO - CSIRT Nacional - Centro Digital Forense (Físcalía & PJ) PERIODO Mayo 2010 – Octubre 2011 Ecuador Korea INSTITUCIÓN MINTEL - SUPERTEL KISDI - KCC - KRCERT
  40. 40. OBJETIVO Y ALCANCE DEL PROYECTO Sociedad de la Información segura Visión Nacional de la Seguridad de la Información Objetivos y Medidas Demanda de Información Entrega de Información CONVENIENCIA Individuales Individuales CONFIANZA Información Compañías y Compañías y Comunicación Organizaciones Organizaciones Canales Administración Administración Central y Local Central y Local Administración Física y Técnica de la Seguridad Gente, Procesos, Tecnología
  41. 41. Progreso del programa de cooperación 1ra. Visita (Ecuador, 29 de mayo a 5 de junio, 2010) PH1 2da. Visita ( Ecuador, 2 al 11 de agosto, 2010) PH2 Visita Estudio (Corea, 29 de agosto a 4 de septiembre 2010) PH3 Reporte final y presentación, (Ecuador, 20 de octubre, 2010) PH4 Consultoría (Ecuador, 18 de junio a 7 de octubre, 2011) may jun jul ago sep oct nov dic FY 2010 Fy 2011
  42. 42. Task Force (Equipo MINTEL – SUPERTEL) MINTEL SUPERTEL Ing. Juan Pablo Dr. Inhwan Cha Ing. Julio Hidalgo Torres Ing. José Gómez de Ing. Mario Pazmiño la Torre Ing. Pilar Pachacama Ing. Ana Jácome Ing. Franklin Ing. Marco Jara Alvarez Ing. Karina Solano Ing. José Béjar
  43. 43. Ambiente Seguridad de la Información Organización Presidencia de la República del Ecuador Roles & Responsabilidades Secretaría Nacional de Comité de Seguridad IT Administración Pública - Estrategia, Coordinación (SNAP) MINTEL - Política y Gestión Comité de Seguridad IT SUPERTEL - Seguridad IT, CSIRT SENAIN, Militares MINTEL SUPERTEL GOBIERNO LOCAL RADIO, TV, ISP, MOVILES
  44. 44. Medidas Técnicas frente a un Ataque DDOS  Interface de Ataque & Defensa Ataques DDOS ISPs 2. CERT  Diversas fechas C&C Servidores Infección, Comando &Control  Cantidad de veces Atacante  Vulnerabilidad 1. Elementos Internet  Gobernanza del atacante para atacar un - Governance, Riesgo sitio WEB Gestión y Conformidad  Contramedidas técnicas Agente Usuarios  Nuevos Intentos de 3. Cada demonio Ataque DDoS (ZOMBIE PC) inicio del ataque al sitio  Enfocados en el Sector Router WEB seleccionado. Victima Público 4. Ataque al sitio  Destrucción de Bases WEB destino de Datos Contramedidas Requerimientos Claves Evaluación 1. National CERT/ CC Monitoreo, Cooperación y Coordinación de Incidentes de Seguridad Nacional 0 2. ISPs Administrar la Seguridad WEB, Manejo de Incidentes y Servicio Integral 1-2 3. Agentes Operación ESM/ IDS/ Firewall, Soluciones de Seguridad, Propagación 0-1 4. Usuarios Control de Seguridad de Computadores Personales, Reporte y Servicio, Conciencia 0~1
  45. 45. Gestión para Manejo de Seguridad  ESM (Enterprise Security Management) es un sistema de solución para el manejo intregral de seguridad que atiende varios tipos y características de dispositivos de seguridad y aplicaciones que son establecidas en las organizaciones con infraestructura de IT. ESM reúne, analiza, alertas, genera informes y simplifica las políticas de seguridad. Distribute, diverse Security Systems with ESM as a central, integrated security different characteristics management system Firewall Producto IDS ESM IPS VPN Otros (security & network equipment and servers) • Demasiados LOG a ser manejados • Efficient & integrated log management • Individual, uninterested security mechanisms • Data gathering, normalization and correlation • Unable to distinguish false detections • Real-time threat identification and analysis • Different security management consoles • Anticipates risks and vulnerabilities • Easy management and operational efficiency
  46. 46. Gestión para Manejo de Seguridad Arquitectura del Sistema CERT Descripción del Sistema • Coordinada y análisis integrado a lo largo ESM Central System de los diversos sistemas, seguridad Manager Servers Console Control Center distribuida • El sistema de gestión central que supervisa todos los sistemas de seguridad a través de G las organizaciones gubernamentales • Mejora la eficacia y la capacidad de Storage respuesta frente a incidentes y amenazas Global Manager Local Manager Configuración del Sistema • 3 niveles de arquitectura jerarquica - ESM Console - ESM Manager (Global/Local) - ESM Agent (hasta 50 Agentes por Gestión) Local Local • Un sitio puede ser configurado localmente Manager Manager por el agente del sistema de gestión de IDS seguridad completa mente dentro de la Agent Agent Agent organización (Config. A) • Un sitio puede ser configurado con agentes únicos que son controlados externamente (Config. B) Server Server Server F/W IDS Others F/W IDS Others F/W IDS Security Security Security “Config. A” Organizations “Config. B” Organization
  47. 47. Comunicación entre gestor y agentes
  48. 48. Revisión Integral  Utilización de la Computación : Clasificación  Gobernanza de la InfoSec: Infraestructura y Normas débiles Normas (Marco Legal, SETA, Aseguramiento, Clasificación de Activos) : 0 ~1 Procesos (Standares, Procedimientos, Control, Revisión) : 0 ~1 Tecnología (IDS, Firewall, Monitoreo, Control de Accesos) : 0 ~1  Nivel Técnico de Seguridad : Escaso Objetivos de Control Evaluación ∙ CERT/CC : 1 ~ 2, Poca Tecnología, 1. Normas Nacionales de Seguridad 0 2. Organización para la Seguridad 0~1 Infraestructura Débil 3. Control y Clasificación de Activos 0~1 - Prevención: 0~1, Protección : 0~1, Servicio : 1~2 4. Personal de Seguridad 1 - CSFs : Recurso Humano : 0~1, Legal : 0 ~1, 5. Ambiente Físico de Seguridad 2 Colaboración e Interconección : 0~1 6. Gestión de Operación y 1 Comunicación Propósito 7. Sistemas de Control de Acceso 0~1 8. Sistemas de Desarrollo y 0~1 Infraestructura Mantenimiento 9. Planeación y Continuidad del 0~1 Negocio Conocimiento 10. Conformidad 1 (Fuente : ISO 27001)
  49. 49. Cronograma del progreso del proyecto Proyecto JUN JUL AGO SEP OCT NOV~DEC 2012~ InfoSec Estratégia y Política de Diagnóstico Revisión y Gob’ Desarrollo Acción Personalización Construcción de la Base de Conocimiento Reuniones Semanales/Presentaciones , Work shop, Conferencia Interna Implementación del Plan de CSIRT Diagnóstico Desarrollo Revisión y Personalización Acción Nacional Construcción de la Base de Conocimiento
  50. 50. Estrategias Nacionales para la Seguridad de la Información 2011 Leyes Nacionales(COREA) Leyes para Seguridad de la Información Leyes para Comercio Electrónico - Ley del Consumidor - Ley para la Protección de la Información y las Redes de - Ley de Defensa al Consumidor en Comunicación Comercio Electrónico - Ley de E-Government - Ley para Transacciones Financieras Electrónicas - Ley de Firma Digital - Ley Marco para Transacciones Financieras Leyes Protección de la Información Personal Otras Leyes - Ley para la Protección de la - Ley para Desarrollo de U-City Información y las Redes de - Ley para Adquisición y operación Comunicación 실효성 있는 긴급 대응조치 마련 efectiva de Sistemas de Información - Ley para la Protección de la - Ley de Protección de las Información Crediticia Comunicaciones - Ley de Protección de la Información - Ley de Comunicación Electrónica Pública Oficial - Ley de Comercio Electrónico
  51. 51. Estrategias Nacionales para la Seguridad de la Información 2011  Línea de Tiempo de Seguridad EC Seguridad EC 2011 Seguridad EC 2012 Seguridad EC 2013 Implementación de Consultoría Estrategias y Políticas Facilidades de la & Elementos Técnicos Seguridad Estudio de Factibilidad Aplicación Integración Formulación de Leyes Formulación de Nacionales para Cooperación Activa Estrategias y Política InfoSec Internacional Desarrollo del Plan Construcción del Mantenimiento de un Técnico CERTEcuador/CC & el Ambiente Seguro Sistema de Seguridad Preparación Implementación Explotación
  52. 52. CERT Ecuador/CC Nacional META CONSTRUYENDO EL CERT/CC - NACIONAL OBJETIVOS CLAVE A. Diagnóstico el Estado de Incidentes B. Especificacilón de Roles & Responsabilidades C. Establesimiento del Plan de Implementación D. Mejoramiento de la Base de Conocimientos E. Cultivar la confidencialidad Preparation para la Construción del CERT/CC Nacional
  53. 53. CERT Ecuador/CC Nacional Plan y Progreso Situación 5 Pasos para la creación del CERT/CC Nacional1.5 Años Presente S-1 S-2 S-3 Imple S-4 S-5 Cola Educación Planeación Operación -mentación -boración Miembro de FIRST OCT 2011 JULY 2012 JULY 2012 DEC 2012 Estudio Preliminar Completado Modifica-ción  2010-2011 Consultoría Sobre Seguridad de la & Información Perfecciona- Estudio de Completado miento Factivilidad Toma de Progresando Desiciones Aprovación Formación del Relación entre Ejecución del Formal del Equipo Task el Maco Legal Pasos 3 al Paso 5 gobierno Force y el Sistema Ejecución Expectativa
  54. 54. CERT Ecuador/CC Nacional  Metas Estratégicas y Capacidades Ⅰ. La Cuatro Metas Estratégicas Meta 1 : Plan y Gestión de Incidentes de Seguridad Meta 2 : Establecer conciencia situacional Meta 3 : Manejo de Incidentes Cibernéticos Meta 4 : Soporte de la Estratégia Nacional para la Seguridad de la Información Ⅱ. Capacidades y Destrezas - Recibir y Analizar incidentes informáticos - Advertir al Gobierno y Actores de como Responder - Cooperación Internacional con otros CSIRT’s - Colaboración con Organizaciones Nacionales - Apoyar en la Organización y Conducción de Ejercicios Nacionales
  55. 55. PROPUESTA CERT Ecuador/CC
  56. 56. Proyecto CERT Ecuador/CC • Acuerdo Institucional entre la SUPERTEL y MINTEL, para la implementación del proyecto. • Se ha gestionado el presupuesto para la ejecución de la primera fase del proyecto CERT Ecuador/CC. • El CERT Ecuador/CC, está contemplado dentro del Orgánico por Procesos de la SUPERTEL para el año 2011.
  57. 57. Servicios Disponibles – Laboratorio Redes IP – Sistema Gestor de Información: Procedimientos de notificación, análisis y registro. – Respuesta a incidentes y alertas: • Vulnerabilidad en PBX - SIPEX • Ataque SSLSTRIP. • Análisis de casos de ciberdelitos. (Phishing, Pharming, spoofing, entre otros).
  58. 58. Convertirse en el centro de alerta nacional que coordine, controle y contribuya con las administraciones públicas y privadas. Responder de forma rápida y eficiente a los incidentes de seguridad que pudieran surgir, y afrontar de forma proactiva las nuevas amenazas en los sistemas y redes de tecnologías de la información.
  59. 59. Para el año 2014, el CERT Ecuador/CC es el líder nacional y referente internacional en seguridad de la información y miembro activo de las redes de confianza para el intercambio de información con otros CSIRT’s del país, de la región y del mundo.
  60. 60. • Proteger a la ciudadanía de los delitos informáticos e informar acerca de amenazas, ataques, vulnerabilidades acorde a la realidad nacional. • Diseñar los procedimientos para la identificación de componentes que provoquen riesgos de seguridad. • Plantear las correspondientes estrategias de mitigación de riesgos en la seguridad informática. • Firmar convenios de cooperación con organizaciones para la investigación de incidentes de seguridad informática. • Coordinar la gestión de incidentes informáticos a nivel nacional e internacional.
  61. 61. • Normativo PREVENTIVO • Informativo • Capacitación • Análisis Forense • Investigación EcuCERT/CC REACTIVO • Gestión de Incidentes • Gestión de vulnerabilidades COORDINACIÓN • Nacional • Internacional
  62. 62. AVISOS Avisos de seguridad Búsqueda de vulnerabilidades PREVENTIVO EVALUACIONES Auditorias de seguridad Test de penetración HERRAMIENTAS Software Hardware Desarrollo INFORMACION Campañas prevención Comunicación DOCUMENTACIÓN Informes - Documentos Capacitación
  63. 63. GESTION DE VULNERABILIDADES IDENTIFICACIÓN DEL INCIDENTE GESTION DE INCIDENTES Identificación de los procesos RECOPILACIÓN DE EVIDENCIAS REACTIVO Recuperar la operación Técnicas de Investigación PRESERVACIÓN DE EVIDENCIAS Almacenamiento Etiquetado Cadena de Custodia ANÁLISIS DE EVIDENCIAS Reconstrucción Respuestas DOCUMENTACIÓN Y RESULTADOS Informes Técnicos Informe Pericial
  64. 64. COORDINACIÓN NACIONAL Obtención de información Descripción del incidente COORDINACIÓN COORDINACIÓN NACIONAL Análisis Forense Evaluación COORDINACIÓN NACIONAL Investigación CSIRT’s Difusión COORDINACIÓN INTERNACIONAL Determinación de origen de incidente Evaluación COORDINACIÓN INTERNACIONAL Intercambio de Experiencias Apoyo
  65. 65. • Primera Fase: – Conformación del grupo de trabajo – Coordinar los servicios del CERT Ecuador/CC con organizaciones públicas y privadas del sector. – Equipamiento: Herramientas de hardware y software de seguridad • Segunda fase: – Consolidación a nivel nacional e internacional del CERT Ecuador/CC.
  66. 66. La Fase 1 comprende: Personal: Política y Gestión de Recursos Humanos. Proceso: Procedimientos generales , estándares de conformación de un CERT, negociación con sectores relacionados. Negociación para el ambiente seguro con las Organizaciones Internacionales. Preparar las condiciones del sistema básico de funcionamiento del CERT. Diseño de la arquitectura de seguridad. Tecnología: Aplicación y diseño de la arquitectura, sistemas y herramientas para la conformación física del CERT. Intercambio de experiencias de amenazas cibernéticas y vulnerabilidades.
  67. 67. PRODUCTOS ESPERADOS: •Intercambio de información, para la implementación y posicionamiento exitoso del Centro Nacional de Respuesta a Incidentes Informáticos EcuCERT/CC. •Capacitación del personal técnico que formará parte de la estructura organizacional del EcuCERT/CC. •Establecimiento de las directrices de funcionamiento del EcuCERT/CC. •Empezar con un grupo de clientes piloto, prestarle servicios básicos durante un periodo de tiempo y establecer recomendaciones y buenas prácticas en la gestión de incidentes. •Ser parte de la red de confianza internacional FIRST.
  68. 68. • Los servicios que ofrecerá el CERT son: – Administración de incidentes en las tecnologías de la información. – Generación de alertas y advertencias. – Concientizar a usuarios de tecnologías de la información acerca de la importancia de la seguridad informática.
  69. 69. Reuniones de coordinación directa con Entidades Bancarias, Financieras y del sector de la Telecomunicaciones. Coordinación activa con empresas telefónicas, portadoras e ISP’s, e implementación de un Foro internacional para combate al ciberdelito, Convenio de cooperación con la Fiscalía, capacitación y asesoría técnica, Implementación de un laboratorio y de un Centro de Respuesta a Incidentes de Seguridad Informática Establecimiento de canal directo para presentar denuncias y difusión pública de medidas que deben tomarse para evitar ser víctima del ciberdelito.
  70. 70. Ley de Protección de Datos Personales en posesión de particulares. Legislación específica en la materia. Sitio Web gubernamental especializado en denuncias. Vídeos locales para generar conciencia social. Y más ……………..
  71. 71. La actividad de cibercrimen más visible en el Ecuador es el fraude Bancario Aproximadamente la mitad del Malware detectado en el país es orientado a la sustracción de contraseñas Se ha detectado troyanos desarrollados en Ecuador para atacar exclusivamente a clientes de bancos locales Se ha detectado la oferta internacionales a miles de cuentas de clientes de bancos Ecuatorianos
  72. 72. Muchos analistas coinciden que el cibercrimen mueve más dinero y causa más pérdidas que el mismo narcotráfico. Es importante la coordinación para desarrollar la legislación, la estrategia y la tecnología de la seguridad de la información. La coordinación internacional nos debe llevar a formar parte de las redes de confianza Para la ciberseguridad se debe lograr una sinergia a nivel nacional entre Autoridades, Instituciones, Empresas y Usuarios de las TIC.
  73. 73. • FIRST, http://www.first.org agrupa a los distintos grupos de seguridad a nivel mundial , organiza un congreso anual. • TI, Trusted Introduced, http://ti.terena.nl, portal donde aparecen los equipos de seguridad Europeos. • TF-CSIRT, http://www.terena.nl/activities/tf-csirt , reuniones de grupos de seguridad Europeos. • E-COAT, http://www.e-coat.org , foro de operadores Europeos. • Proyecto AMPARO, http://www.proyectoamparo.net
  74. 74. • TRANSIT , Training of Network Security Incident Teams Staff, http://www.ist-transit.org – FIRST y Terena organizan periódicamente cursos de dos días de duración sobre la creación de grupos de seguridad en Europa y latinoamérica. – Centrados sobre todo en aspectos de organización de un equipo de seguridad. • CERT/CC dispone también de cursos sobre creación de equipos de segurida,d http://www.cert.org

×