2. Agenda General
Introducción
Situación Internacional
Ciberdelitos
Ciberseguridad y
Desarrollo Tecnológico
Proyecto CERT
Ecuador/CC
Conclusiones
Referencias.
3. Introducción
• En 1988 , surge el primer “CERT” en la
Universidad Carnegie Mellon, después de que
la aparición de un gusano de correo
electrónico bloqueara Internet.
• Este gusano puso en evidencia varios problemas:
– ¿Cómo notificar a los usuarios la existencia de
problemas de seguridad ?
– ¿Cómo ponerse en contacto con los responsables
de un equipo ?
• Pronto se vio que un “CERT” para Internet no
era suficiente
4. Introducción
• La dimensión global de
Internet hizo que en pocos
años surgieran varios
grupos de seguridad:
ACERT, Equipos del sistema de
Defensa Estadounidense
Cisco PSIRT, Soporte a productos de
la empresa Cisco
IRIS-CERT, Red Académica Española.
Que formaron FIRST
(Forum of Incident & Response Team)
5. Definiciones
CERT/CC
• Computer Emergency & Response Team (Coordination
Center )
– “CERT” es una marca registrada por la Universidad.
– No hace referencia expresa a aspectos de seguridad
CSIRT
• Computer Security Incident & Response Team
– Termino más ajustado a la situación actual.
– Equipo dentro de una organización encargado responder a los
problemas de seguridad
Existen foros y organizaciones que coordinan a los diferentes
CSIRT/CERT como FIRST, TERENA, EGC, ENISA.
14. Ataque Man in the middle
•El cliente ingresa de forma
habitual a una página.
•El infractor captura toda la
información que va desde el
cliente al servidor.
•El Cliente no percibe que sus
datos han sido robados.
16. Phishing
Ingeniería “Pesca de
social víctimas”
Adquisición
Suplantación
de
de identidad
información
17. Interferencia en Sistemas
Es un ataque
coordinado en contra de
los recursos de internet.
El ataque es llevado a
cabo indirectamente por
otras computadoras
llamadas “zombies”.
18. Material Pornográfico y Pornografía Infantil
• Afectación de
menores
• Puerta de acceso
para ciberdelitos
19. Incitación a la Violencia
•Grupos radicales para reclutar
nuevos miembros .
•Fomento del racismo, odio,
genocidio, extremismo, suicidio.
21. Quién es la mayor amenaza??
¿Empleados?
• ¿Seguridad h/w & s/w? ¿Sabías que?
• ¿Firewalls? Datos del DTI* indican:
• ¿Anti-virus s/w? • 68% han sufrido
incidentes maliciosos
•Dos terceras partes no
tienen políticas de
seguridad
•57% no tiene plan de
Virus/Worms contingencia
LoveBug, CodeRed, Nimda,
Slammer,…
Cuestan $1T worlwide
Necesitan del usuario para
extenderse
• Attachments inesperados
• Programas innecesarios
Usuarios descuidados caen
¿Proveedores/Socios?
¿Clientes/Estudiantes?
* UK Department for Trade & Industry Information Security Breaches survey 2004
23. Ambiente Seguridad de la Información
Velocidad de Internet
Penetración de Internet La División Digital
75% Penetración de Internet Uso de Internet
60% Urbano vs Rural
45% 40%
Average
30% 30%
15% 20%
0% 10% Urban
0% Rural
2008 2009 2010
Source : SUPERTEL monthly report – June. 2011 Source : MINTEL and INEC annual ICT statistics report 2010
Tasa de penetración de Internet es significativamente inferior a El promedio de uso de Internet entre las zonas urbanas y
la media de los países vecinos (22.3%) rurales en los últimos tres años es significativa
400000
Tecnología Internet Uso de Internet con Quintil
100%
300000
200000
100000 50% 2008
0 2009
ADSL Cable Wireless Others 0%
Modem 2010
Quintil 1 Quintil 2 Quintil 3 Quintil 4 Quintil 5
Source : MINTEL, Nov.2010 Source : INEC
ADSL se introdujo hace aproximadamente 3 años - La tasa de uso de Internet del Quintile 5 (top 20%) quintil 5
módem por cable, conexión inalámbrica más popular (20%) es aproximadamente 5 veces mayor que el Quintile 1
(bottom 20%)
24. Ambiente Seguridad de la Información
Tasa Móviles
Tasa de penetración móvil El mercado de móviles
Tasa de penetración móvil Mercado de móviles
120%
CONECEL S.A.
100%
(CLARO)
80%
60% OTECEL S.A.
(MOVISTAR)
40%
20% CNT
EP(ALEGRO)
0%
2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
Source : ITU, Mobile Cellular Subscription 2000-2010 Source : SUPERTEL monthly report – June. 2011
El número de abonados móviles es mayor que la población
total de Ecuador (102% de tasa de 2010) El mercado de telefonía móvil que comenzó en 1993 a
través de las inversiones extranjeras debido a la gran
Los resultados reflejan el número de chips USIM en capital necesario
circulación más que el número de teléfonos móviles en
uso. GSM es el estándar de telecomunicaciones más populares -
CDMA no se usa mucho y no es compatible con los
Los teléfonos inteligentes están creciendo en popularidad a principales operadores de redes móviles
los que se lo puede permitir - Sin embargo, actualmente la (Después de la introducción del UMTS y es el segundo
tasa de penetración es de sólo 2% ampliamente utilizado)
25. Ambiente Seguridad de la Información
Previsión de la Seguridad de la Información
Factor Ranking del desarrollo de
Conducción
IT en Ecuador
gubernamental Cultural
Clasificación 2010 2011
Recurso Ranking 114 108
Mundial
Humano
1.Entorno 124 117
2. disponibilidad 121 113
Empresa
Facilidades
Eficiente 3. Uso 100 98
Económicas
(Fuente : WEF 2011)
Los Servicios de Internet y las
Actividades Móviles se han
Capacidades y Posibilidades Suficientes para Desarrollo en Seguridad de la Información Incrementado en Ecuador
Seguridad de la Información es una cuestión prioritaria en el futuro cercano
26. Seguridad de la Información - Gobierno
Cooperativa
•Leyes Nacionales de
& IT Segurida de la Información Índice Avance
Gobierno Cumplimiento •Control de cumplimiento
y manejo del
riesgo •Manejo del cibercrimen 1.
•Definición de la prioridad y Administración 0-1
manejo del riesgo 1
Estartegia/política 0-1
Mano de obra 0-1
real
•Política de seguridad de la
InfoSec Información administración de
Política y •Información de riesgo
GoBierno manejo del seguridad, incluyendo el 2. Operación
presupuesto desarrollo de plan
Nivel 0~1 presupuesto, los programas Monitoreo 0-1
de Implementación 0-1
Valoración 0-1
Control acceso 1
La 3. Tecnología
•N-CERT/CC
Roles & Responsabilidades construcción de
•Industria de la seguridad CERT 0
la
Comité de Seguridad IT Organización •Coordinación de Seguridad D-DOS 0-1
- Estartegia, coordinación de Seguridad •Forensia Digital Infrastructura 0-1
Cibernética
Coordination Soft Ware 0-1
MINTEL
- Administración, políticas Nivel 1 ~ Nivel 5 (Alto)
SUPERTEL
- Seguridad IT, CERT/CC GENTE, PROCESOS Y TECNOLOGÍA
28. Datos de Crecimiento en la Red
1 1
1 minuto
día segundo
Facebook 10 horas de 50 MM de
crece a razón nuevos videos blogs que se
de 600,000 subidos en actualizan cada
usuarios por YouTube segundo del
día día!!!!.
28
29. Desarrollo de Servicios tecnológicos - Ecuador
0E+00 1E+07 2E+07
15,539,679
Líneas activas teléf. móvil
4,081,691
Estimado usuarios Internet
3,254,899
Facebook 2,801,760
Abonados telefonía fija 2,119,925
Smartphones 2,100,000
Usuarios TV por suscripción 1,363,110
Fuente: http://www.supertel.gob.ec Sección Estadísticas. www.inec.gob.ec Censo 2010. Análisis DIE
Datos a Dic 2010 y Mayo 2011.
29
30. Realidad Ecuatoriana
De acuerdo con el Censo 2010:
Usa Computador
Usa Celular No o desconoce
No o desconoce. 0% 100% 200%
0% 50% 100% Pequeños
Adolescentes
Pequeños Jóvenes
Adolescentes
Jóvenes
• El 12%, el 45% y 75% afirma usar un celular.
• El 33%, el 46% y 41% afirma usar una computadora. (16 años máximo)
Fuente: Censo de Población y Vivienda 2010. Análisis DIE.
30
31. Realidad Ecuatoriana
14%
El 14% de los más pequeños -6 a 9
años- se declara internauta.
86%
Mayores -10 a 18 años- el 37% se Si de 6 - 9 años No o desconoce
declara usuario de Internet.
De los jóvenes, el 38% es usuario de 37%
internet 63%
Según la edad y de forma global, la Si de 10 - 18 años No o desconoce
condición de usuario de Internet tiende a
incrementar: lo hace de forma constante a
partir de los 5 años, alcanzando la máxima 38%
penetración a los 16 años. 62%
Si de 19 - 25 años No o desconoce
Fuente: Censo de Población y Vivienda 2010. Análisis DIE.
31
32. Estatus de Ciberseguridad en Ecuador
ESTADÍSTICA DE ATAQUES POR DOMINIOS
120 112
100
80
63 64
60 55
49
40
36 35
31
35 34 gob.ec
28 27
24 23 23
22
15 16
21 20 18 20 com.ec
20 13 11 14 14
1 3 2 3
0
octubre
octubre
enero
agosto
noviembre
febrero
agosto
septiembre
abril
septiembre
junio
julio
diciembre
marzo
mayo
Fuente: www.zone-h.org
33. Estatus de Ciberseguridad en Ecuador
ESTADÍSTICA DE ATAQUES POR DOMINIOS
388
400
350
228
300 194
250
200
gob.ec
150
22 com.ec
100
50
0
2010 2011
gob.ec com.ec
2010 22 194
2011 228 388
Fuente: www.zone-h.org
34. Estatus de Ciberseguridad en Ecuador
Dominio gob.ec
Período 08-10 / 10-11
239
250
200
150
Número de ataques
100
50
2 5 4
0
F5 Big-IP Linux Win 2003 Unknown
sistema Atacado Número de ataques
F5 Big-IP 2
Linux 239
Win 2003 5
Unknown 4 Fuente: www.zone-h.org
35. Estatus de Ciberseguridad en Ecuador
Dominio com.ec
Período 08-10 / 10-11
600 533
500
400
300 Número de ataques
200
100
5 6 33 3
2
0
F5 Big-IP FreeBSD Linux Unknown Win 2003 Win 2008
sistema Atacado Número de ataques
F5 Big-IP 5
FreeBSD 2
Linux 533
Unknown 6
Win 2003 33
Win 2008 3 Fuente: www.zone-h.org
36. Estatus de Ciberseguridad en Ecuador
Muestreo a Nivel Nacional
Premios en efectivo 60.8%
Autos de lujo 51.7%
Seguridad en correos electronicas 37.2%
Navegacion Segura 34.7%
Seguridad en transacciones por internet 34.3%
Saldos de tarjeta 33.5%
Seguridad en cajeros automaticos 32.5%
Seguridad en navegacion en Internet 29.8%
Seguridad en redes sociales 29.5%
Transacciones On line 29.3%
Suplantacion de identidad en redes sociales 25.8% Muestra
Firma Electronica 22.3%
Cambio de claves 14.7%
Robo de usuarios y contraseñas por internet 7.2%
Remitente de seguros 7.0%
Clonacion de tarjetas electronicas 6.7%
Correos maliciosos o SPAM 5.7%
Phishing/Pharming 3.7%
By pass telefonico 3.7%
Difamacion en sitios web 3.7%
Hostigamiento/acoso 3.0%
10.0%
20.0%
30.0%
40.0%
50.0%
60.0%
70.0%
80.0%
90.0%
0.0%
100.0%
Muestra tomada a nivel nacional a través del CIR de la SUPERTEL
Datos: 600 llamadas efectivas – Agosto 2011
38. Para qué un CERT??
Autoridad
Escalamiento
Coordinación
Capacitación
39. Programa de Cooperación de Ciberseguridad
Gobierno Nacional de la Seguridad de la Información
- Estrategia y Política Nacional para la Seguridad de la Información
OBJETIVO
- CSIRT Nacional
- Centro Digital Forense (Físcalía & PJ)
PERIODO Mayo 2010 – Octubre 2011
Ecuador Korea
INSTITUCIÓN
MINTEL - SUPERTEL KISDI - KCC - KRCERT
40. OBJETIVO Y ALCANCE DEL PROYECTO
Sociedad de la Información segura
Visión Nacional de la Seguridad de la Información
Objetivos y Medidas
Demanda de Información Entrega de Información
CONVENIENCIA
Individuales Individuales
CONFIANZA
Información
Compañías y Compañías y
Comunicación
Organizaciones Organizaciones
Canales
Administración Administración
Central y Local Central y Local
Administración Física y Técnica de la Seguridad
Gente, Procesos, Tecnología
41. Progreso del programa de cooperación
1ra. Visita (Ecuador, 29 de mayo a 5 de junio, 2010)
PH1
2da. Visita ( Ecuador, 2 al 11 de agosto, 2010)
PH2 Visita Estudio (Corea, 29 de agosto a 4 de septiembre 2010)
PH3 Reporte final y presentación, (Ecuador, 20 de octubre, 2010)
PH4 Consultoría (Ecuador, 18 de junio a 7 de octubre, 2011)
may jun jul ago sep oct nov dic
FY 2010
Fy 2011
42. Task Force (Equipo MINTEL – SUPERTEL)
MINTEL SUPERTEL
Ing. Juan Pablo
Dr. Inhwan Cha Ing. Julio Hidalgo
Torres
Ing. José Gómez de
Ing. Mario Pazmiño
la Torre
Ing. Pilar Pachacama Ing. Ana Jácome
Ing. Franklin
Ing. Marco Jara
Alvarez
Ing. Karina Solano Ing. José Béjar
43. Ambiente Seguridad de la Información
Organización
Presidencia de la República del Ecuador Roles &
Responsabilidades
Secretaría Nacional de Comité de Seguridad IT
Administración Pública - Estrategia, Coordinación
(SNAP) MINTEL
- Política y Gestión
Comité de Seguridad IT SUPERTEL
- Seguridad IT, CSIRT
SENAIN,
Militares
MINTEL SUPERTEL
GOBIERNO LOCAL RADIO, TV, ISP, MOVILES
44. Medidas Técnicas frente a un Ataque DDOS
Interface de Ataque & Defensa
Ataques DDOS
ISPs 2. CERT Diversas fechas
C&C Servidores Infección, Comando
&Control Cantidad de veces
Atacante
Vulnerabilidad
1. Elementos
Internet Gobernanza
del atacante
para atacar un - Governance, Riesgo
sitio WEB Gestión y Conformidad
Contramedidas técnicas
Agente
Usuarios Nuevos Intentos de
3. Cada demonio Ataque
DDoS (ZOMBIE PC)
inicio del ataque al sitio Enfocados en el Sector
Router
WEB seleccionado. Victima Público
4. Ataque al sitio Destrucción de Bases
WEB destino
de Datos
Contramedidas Requerimientos Claves Evaluación
1. National CERT/ CC Monitoreo, Cooperación y Coordinación de Incidentes de Seguridad Nacional 0
2. ISPs Administrar la Seguridad WEB, Manejo de Incidentes y Servicio Integral 1-2
3. Agentes Operación ESM/ IDS/ Firewall, Soluciones de Seguridad, Propagación 0-1
4. Usuarios Control de Seguridad de Computadores Personales, Reporte y Servicio, Conciencia 0~1
45. Gestión para Manejo de Seguridad
ESM (Enterprise Security Management) es un sistema de solución para el manejo intregral
de seguridad que atiende varios tipos y características de dispositivos de seguridad y
aplicaciones que son establecidas en las organizaciones con infraestructura de IT. ESM
reúne, analiza, alertas, genera informes y simplifica las políticas de seguridad.
Distribute, diverse Security Systems with ESM as a central, integrated security
different characteristics management system
Firewall
Producto
IDS ESM
IPS
VPN
Otros (security & network equipment
and servers)
• Demasiados LOG a ser manejados • Efficient & integrated log management
• Individual, uninterested security mechanisms • Data gathering, normalization and correlation
• Unable to distinguish false detections • Real-time threat identification and analysis
• Different security management consoles • Anticipates risks and vulnerabilities
• Easy management and operational efficiency
46. Gestión para Manejo de Seguridad
Arquitectura del Sistema CERT Descripción del Sistema
• Coordinada y análisis integrado a lo largo
ESM Central System de los diversos sistemas, seguridad
Manager Servers Console Control Center distribuida
• El sistema de gestión central que supervisa
todos los sistemas de seguridad a través de
G las organizaciones gubernamentales
• Mejora la eficacia y la capacidad de
Storage respuesta frente a incidentes y amenazas
Global Manager Local Manager
Configuración del Sistema
• 3 niveles de arquitectura jerarquica
- ESM Console
- ESM Manager (Global/Local)
- ESM Agent (hasta 50 Agentes por
Gestión)
Local Local • Un sitio puede ser configurado localmente
Manager Manager por el agente del sistema de gestión de
IDS seguridad completa mente dentro de la
Agent Agent Agent organización (Config. A)
• Un sitio puede ser configurado con
agentes únicos que son controlados
externamente (Config. B)
Server Server Server
F/W IDS Others F/W IDS Others F/W IDS
Security Security Security
“Config. A” Organizations “Config. B” Organization
48. Revisión Integral
Utilización de la Computación : Clasificación
Gobernanza de la InfoSec: Infraestructura y Normas débiles
Normas (Marco Legal, SETA, Aseguramiento, Clasificación de Activos) : 0 ~1
Procesos (Standares, Procedimientos, Control, Revisión) : 0 ~1
Tecnología (IDS, Firewall, Monitoreo, Control de Accesos) : 0 ~1
Nivel Técnico de Seguridad : Escaso Objetivos de Control Evaluación
∙ CERT/CC : 1 ~ 2, Poca Tecnología, 1. Normas Nacionales de Seguridad 0
2. Organización para la Seguridad 0~1
Infraestructura Débil
3. Control y Clasificación de Activos 0~1
- Prevención: 0~1, Protección : 0~1, Servicio : 1~2 4. Personal de Seguridad 1
- CSFs : Recurso Humano : 0~1, Legal : 0 ~1,
5. Ambiente Físico de Seguridad 2
Colaboración e Interconección : 0~1
6. Gestión de Operación y 1
Comunicación
Propósito 7. Sistemas de Control de Acceso 0~1
8. Sistemas de Desarrollo y 0~1
Infraestructura Mantenimiento
9. Planeación y Continuidad del 0~1
Negocio
Conocimiento
10. Conformidad 1
(Fuente : ISO 27001)
49. Cronograma del progreso del proyecto
Proyecto JUN JUL AGO SEP OCT NOV~DEC 2012~
InfoSec Estratégia y Política de
Diagnóstico Revisión y
Gob’ Desarrollo
Acción
Personalización
Construcción de la Base de Conocimiento
Reuniones Semanales/Presentaciones ,
Work shop, Conferencia Interna
Implementación del Plan de
CSIRT Diagnóstico Desarrollo Revisión y
Personalización Acción
Nacional Construcción de la Base de Conocimiento
50. Estrategias Nacionales para la Seguridad de la Información 2011
Leyes Nacionales(COREA)
Leyes para Seguridad de la Información Leyes para Comercio Electrónico
- Ley del Consumidor
- Ley para la Protección de la
Información y las Redes de - Ley de Defensa al Consumidor en
Comunicación Comercio Electrónico
- Ley de E-Government - Ley para Transacciones Financieras
Electrónicas
- Ley de Firma Digital
- Ley Marco para Transacciones Financieras
Leyes Protección de la Información Personal Otras Leyes
- Ley para la Protección de la - Ley para Desarrollo de U-City
Información y las Redes de
- Ley para Adquisición y operación
Comunicación
실효성 있는 긴급 대응조치 마련 efectiva de Sistemas de Información
- Ley para la Protección de la
- Ley de Protección de las
Información Crediticia
Comunicaciones
- Ley de Protección de la Información
- Ley de Comunicación Electrónica
Pública Oficial
- Ley de Comercio Electrónico
51. Estrategias Nacionales para la Seguridad de la Información 2011
Línea de Tiempo de Seguridad EC
Seguridad EC 2011 Seguridad EC 2012 Seguridad EC 2013
Implementación de
Consultoría Estrategias y Políticas Facilidades de la
& Elementos Técnicos Seguridad
Estudio de Factibilidad Aplicación Integración
Formulación de Leyes
Formulación de Nacionales para Cooperación Activa
Estrategias y Política InfoSec Internacional
Desarrollo del Plan Construcción del Mantenimiento de un
Técnico CERTEcuador/CC & el Ambiente Seguro
Sistema de Seguridad
Preparación Implementación Explotación
52. CERT Ecuador/CC Nacional
META
CONSTRUYENDO EL
CERT/CC - NACIONAL
OBJETIVOS CLAVE
A. Diagnóstico el Estado de Incidentes
B. Especificacilón de Roles & Responsabilidades
C. Establesimiento del Plan de Implementación
D. Mejoramiento de la Base de Conocimientos
E. Cultivar la confidencialidad
Preparation para la Construción del CERT/CC Nacional
53. CERT Ecuador/CC Nacional Plan y Progreso
Situación
5 Pasos para la creación del CERT/CC Nacional1.5 Años
Presente
S-1 S-2 S-3
Imple
S-4 S-5
Cola
Educación Planeación Operación
-mentación -boración
Miembro de
FIRST
OCT 2011 JULY 2012 JULY 2012 DEC 2012
Estudio
Preliminar
Completado Modifica-ción
2010-2011 Consultoría Sobre Seguridad de la &
Información Perfecciona-
Estudio de
Completado miento
Factivilidad
Toma de
Progresando
Desiciones Aprovación Formación del Relación entre
Ejecución del
Formal del Equipo Task el Maco Legal
Pasos 3 al Paso 5
gobierno Force y el Sistema
Ejecución Expectativa
54. CERT Ecuador/CC Nacional
Metas Estratégicas y Capacidades
Ⅰ. La Cuatro Metas Estratégicas
Meta 1 : Plan y Gestión de Incidentes de Seguridad
Meta 2 : Establecer conciencia situacional
Meta 3 : Manejo de Incidentes Cibernéticos
Meta 4 : Soporte de la Estratégia Nacional para la Seguridad de
la Información
Ⅱ. Capacidades y Destrezas
- Recibir y Analizar incidentes informáticos
- Advertir al Gobierno y Actores de como Responder
- Cooperación Internacional con otros CSIRT’s
- Colaboración con Organizaciones Nacionales
- Apoyar en la Organización y Conducción de Ejercicios Nacionales
56. Proyecto CERT Ecuador/CC
• Acuerdo Institucional entre la SUPERTEL y
MINTEL, para la implementación del
proyecto.
• Se ha gestionado el presupuesto para la
ejecución de la primera fase del proyecto
CERT Ecuador/CC.
• El CERT Ecuador/CC, está contemplado
dentro del Orgánico por Procesos de la
SUPERTEL para el año 2011.
57. Servicios Disponibles – Laboratorio Redes IP
– Sistema Gestor de Información:
Procedimientos de notificación,
análisis y registro.
– Respuesta a incidentes y alertas:
• Vulnerabilidad en PBX -
SIPEX
• Ataque SSLSTRIP.
• Análisis de casos de
ciberdelitos. (Phishing,
Pharming, spoofing, entre
otros).
58. Convertirse en el centro de alerta
nacional que coordine, controle y
contribuya con las administraciones
públicas y privadas.
Responder de forma rápida y eficiente
a los incidentes de seguridad que
pudieran surgir, y afrontar de forma
proactiva las nuevas amenazas en los
sistemas y redes de tecnologías de la
información.
59. Para el año 2014, el CERT Ecuador/CC
es el líder nacional y referente
internacional en seguridad de la
información y miembro activo de las
redes de confianza para el intercambio
de información con otros CSIRT’s del
país, de la región y del mundo.
60. • Proteger a la ciudadanía de los delitos informáticos e
informar acerca de amenazas, ataques, vulnerabilidades
acorde a la realidad nacional.
• Diseñar los procedimientos para la identificación de
componentes que provoquen riesgos de seguridad.
• Plantear las correspondientes estrategias de mitigación de
riesgos en la seguridad informática.
• Firmar convenios de cooperación con organizaciones para
la investigación de incidentes de seguridad informática.
• Coordinar la gestión de incidentes informáticos a nivel
nacional e internacional.
61. • Normativo
PREVENTIVO • Informativo
• Capacitación
• Análisis Forense
• Investigación
EcuCERT/CC REACTIVO • Gestión de
Incidentes
• Gestión de
vulnerabilidades
COORDINACIÓN • Nacional
• Internacional
62. AVISOS
Avisos de seguridad Búsqueda de vulnerabilidades
PREVENTIVO
EVALUACIONES
Auditorias de seguridad Test de penetración
HERRAMIENTAS
Software Hardware Desarrollo
INFORMACION
Campañas prevención Comunicación
DOCUMENTACIÓN
Informes - Documentos Capacitación
63. GESTION DE VULNERABILIDADES
IDENTIFICACIÓN DEL INCIDENTE
GESTION DE INCIDENTES
Identificación de los procesos
RECOPILACIÓN DE EVIDENCIAS
REACTIVO
Recuperar la operación Técnicas de Investigación
PRESERVACIÓN DE EVIDENCIAS
Almacenamiento Etiquetado Cadena de Custodia
ANÁLISIS DE EVIDENCIAS
Reconstrucción Respuestas
DOCUMENTACIÓN Y RESULTADOS
Informes Técnicos Informe Pericial
64. COORDINACIÓN NACIONAL
Obtención de información Descripción del incidente
COORDINACIÓN
COORDINACIÓN NACIONAL
Análisis Forense Evaluación
COORDINACIÓN NACIONAL
Investigación CSIRT’s Difusión
COORDINACIÓN INTERNACIONAL
Determinación de origen de incidente Evaluación
COORDINACIÓN INTERNACIONAL
Intercambio de Experiencias Apoyo
65. • Primera Fase:
– Conformación del grupo de trabajo
– Coordinar los servicios del CERT
Ecuador/CC con organizaciones públicas y
privadas del sector.
– Equipamiento: Herramientas de hardware y
software de seguridad
• Segunda fase:
– Consolidación a nivel nacional e
internacional del CERT Ecuador/CC.
66. La Fase 1 comprende:
Personal: Política y Gestión de Recursos Humanos.
Proceso: Procedimientos generales , estándares de conformación de un
CERT, negociación con sectores relacionados.
Negociación para el ambiente seguro con las Organizaciones
Internacionales.
Preparar las condiciones del sistema básico de funcionamiento del
CERT.
Diseño de la arquitectura de seguridad.
Tecnología: Aplicación y diseño de la arquitectura, sistemas y
herramientas para la conformación física del CERT.
Intercambio de experiencias de amenazas cibernéticas y
vulnerabilidades.
67. PRODUCTOS ESPERADOS:
•Intercambio de información, para la implementación y posicionamiento
exitoso del Centro Nacional de Respuesta a Incidentes Informáticos
EcuCERT/CC.
•Capacitación del personal técnico que formará parte de la estructura
organizacional del EcuCERT/CC.
•Establecimiento de las directrices de funcionamiento del EcuCERT/CC.
•Empezar con un grupo de clientes piloto, prestarle servicios básicos
durante un periodo de tiempo y establecer recomendaciones y buenas
prácticas en la gestión de incidentes.
•Ser parte de la red de confianza internacional FIRST.
68. • Los servicios que ofrecerá el CERT son:
– Administración de incidentes en las tecnologías de la
información.
– Generación de alertas y advertencias.
– Concientizar a usuarios de tecnologías de la
información acerca de la importancia de la seguridad
informática.
69. Reuniones de coordinación directa con Entidades
Bancarias, Financieras y del sector de la Telecomunicaciones.
Coordinación activa con empresas telefónicas, portadoras e ISP’s, e
implementación de un Foro internacional para combate al ciberdelito,
Convenio de cooperación con la Fiscalía, capacitación y asesoría
técnica,
Implementación de un laboratorio y de un Centro de Respuesta a
Incidentes de Seguridad Informática
Establecimiento de canal directo para presentar denuncias y difusión
pública de medidas que deben tomarse para evitar ser víctima del
ciberdelito.
70. Ley de Protección de Datos Personales en posesión de particulares.
Legislación específica en la materia.
Sitio Web gubernamental especializado en denuncias.
Vídeos locales para generar conciencia social.
Y más ……………..
71.
72. La actividad de cibercrimen más visible en el Ecuador
es el fraude Bancario
Aproximadamente la mitad del Malware detectado en
el país es orientado a la sustracción de contraseñas
Se ha detectado troyanos desarrollados en Ecuador
para atacar exclusivamente a clientes de bancos locales
Se ha detectado la oferta internacionales a miles de
cuentas de clientes de bancos Ecuatorianos
73. Muchos analistas coinciden que el cibercrimen mueve más
dinero y causa más pérdidas que el mismo narcotráfico.
Es importante la coordinación para desarrollar la legislación, la
estrategia y la tecnología de la seguridad de la información.
La coordinación internacional nos debe llevar a formar parte de
las redes de confianza
Para la ciberseguridad se debe lograr una sinergia a nivel
nacional entre Autoridades, Instituciones, Empresas y Usuarios
de las TIC.
74. • FIRST, http://www.first.org agrupa a los distintos grupos de seguridad a
nivel mundial , organiza un congreso anual.
• TI, Trusted Introduced, http://ti.terena.nl, portal donde aparecen los
equipos de seguridad Europeos.
• TF-CSIRT, http://www.terena.nl/activities/tf-csirt , reuniones de grupos
de seguridad Europeos.
• E-COAT, http://www.e-coat.org , foro de operadores Europeos.
• Proyecto AMPARO, http://www.proyectoamparo.net
75. • TRANSIT , Training of Network Security Incident Teams
Staff, http://www.ist-transit.org
– FIRST y Terena organizan periódicamente cursos de dos días de
duración sobre la creación de grupos de seguridad en Europa y
latinoamérica.
– Centrados sobre todo en aspectos de organización de un equipo de
seguridad.
• CERT/CC dispone también de cursos sobre creación de
equipos de segurida,d http://www.cert.org