SlideShare ist ein Scribd-Unternehmen logo
1 von 76
IMPLEMENTACIÓN DEL CERT ECUADOR/CC


         CAMPUS PARTY
                QUITO



             OCTUBRE, 2011
Agenda General
   Introducción
   Situación Internacional
   Ciberdelitos
   Ciberseguridad y
    Desarrollo Tecnológico
   Proyecto CERT
    Ecuador/CC
   Conclusiones
   Referencias.
Introducción
• En 1988 , surge el primer “CERT” en la
  Universidad Carnegie Mellon, después de que
  la aparición de un gusano de correo
  electrónico bloqueara Internet.
• Este gusano puso en evidencia varios problemas:

    – ¿Cómo notificar a los usuarios la existencia de
      problemas de seguridad ?
    – ¿Cómo ponerse en contacto con los responsables
      de un equipo ?


• Pronto se vio que un “CERT” para Internet no
  era suficiente
Introducción
• La dimensión global de
  Internet hizo que en pocos
  años surgieran varios
  grupos de seguridad:
   ACERT, Equipos del sistema de
    Defensa Estadounidense
   Cisco PSIRT, Soporte a productos de
     la empresa Cisco
   IRIS-CERT, Red Académica Española.

   Que formaron FIRST
   (Forum of Incident & Response Team)
Definiciones
CERT/CC
• Computer Emergency & Response Team (Coordination
  Center )
    – “CERT” es una marca registrada por la Universidad.
    – No hace referencia expresa a aspectos de seguridad

CSIRT
• Computer Security Incident & Response Team
    – Termino más ajustado a la situación actual.
    – Equipo dentro de una organización encargado responder a los
       problemas de seguridad
Existen foros y organizaciones que coordinan a los diferentes
CSIRT/CERT como FIRST, TERENA, EGC, ENISA.
Situación Internacional
Red FIRST
MIEMBROS ALREDEDOR DEL MUNDO
Ejemplos de CERT’s
               GOV-CERT, http://www.govcert.nl ,
               Holanda,


GOV-CERT, http://www.krcert.kr ,
Korea


                  CERT-
                  A, http://www.certa.ssi.gouv.
                  fr (Francia, administración
                  pública)
CERT’s Regionales
1
    2                    1 México, UNAM-CERT

                         2 El Salvador, CERT-SV
        7
                         3 Brasil, CERT.br
                3
                         4 Chile, CLCERT

            4            5 Uruguay, CERTuy
                5
                         6 Argentina, ArCERT
            6
                         7 Colombia, CamCERT




                    41
                                               KISDI, KOREA
CIBERDELITOS
Ingeniería Social




Internet es el sitio predilecto por los atacantes que
buscan obtener nombres de usuario y passwords.
Keyloggers
Spam
Ataque Man in the middle




•El cliente ingresa de forma
habitual a una página.
•El infractor captura toda la
información que va desde el
cliente al servidor.
•El Cliente no percibe que sus
datos han sido robados.
Acceso ilegal (cracking)
Phishing

 Ingeniería     “Pesca de
   social       víctimas”




               Adquisición
Suplantación
                    de
de identidad
               información
Interferencia en Sistemas
Es       un        ataque
coordinado en contra de
los recursos de internet.
El ataque es llevado a
cabo indirectamente por
otras      computadoras
llamadas “zombies”.
Material Pornográfico y Pornografía Infantil

• Afectación de
  menores
• Puerta de acceso
  para ciberdelitos
Incitación a la Violencia

             •Grupos radicales para reclutar
             nuevos miembros .

             •Fomento del racismo, odio,
             genocidio, extremismo, suicidio.
Información sensible o confidencial
Quién es la mayor amenaza??
                                                              ¿Empleados?
                 • ¿Seguridad h/w & s/w?                                                    ¿Sabías que?
                 • ¿Firewalls?                                                              Datos del DTI* indican:
                 • ¿Anti-virus s/w?                                                        • 68% han sufrido
                                                                                           incidentes maliciosos
                                                                                           •Dos terceras partes no
                                                                                           tienen políticas de
                                                                                           seguridad
                                                                                           •57% no tiene plan de
                                                     Virus/Worms                           contingencia


                                               LoveBug, CodeRed, Nimda,
                                               Slammer,…
                                               Cuestan $1T worlwide
                                               Necesitan del usuario para
                                               extenderse
                                               • Attachments inesperados
                                               • Programas innecesarios
                                               Usuarios descuidados caen
                                                                                 ¿Proveedores/Socios?
  ¿Clientes/Estudiantes?

* UK Department for Trade & Industry Information Security Breaches survey 2004
Ciberseguridad y Desarrollo
       Tecnológico



                          22
Ambiente Seguridad de la Información
                                                                                              Velocidad de Internet
               Penetración de Internet                                                              La División Digital

    75%             Penetración de Internet                                                              Uso de Internet
    60%                                                                                                  Urbano vs Rural
    45%                                                                                40%
              Average
    30%                                                                                30%
    15%                                                                                20%
     0%                                                                                10%                                                          Urban
                                                                                        0%                                                          Rural
                                                                                                 2008            2009            2010

                               Source : SUPERTEL monthly report – June. 2011                    Source : MINTEL and INEC annual ICT statistics report 2010

 Tasa de penetración de Internet es significativamente inferior a                El promedio de uso de Internet entre las zonas urbanas y
  la media de los países vecinos (22.3%)                                           rurales en los últimos tres años es significativa


          400000
                          Tecnología Internet                                                       Uso de Internet con Quintil
                                                                                      100%
          300000
          200000
          100000                                                                        50%                                                           2008
               0                                                                                                                                      2009
                        ADSL     Cable       Wireless    Others                          0%
                                 Modem                                                                                                                2010
                                                                                              Quintil 1 Quintil 2 Quintil 3 Quintil 4 Quintil 5
                                                     Source : MINTEL, Nov.2010                                                                    Source : INEC

 ADSL se introdujo hace aproximadamente 3 años -                                 La tasa de uso de Internet del Quintile 5 (top 20%) quintil 5
  módem por cable, conexión inalámbrica más popular                                (20%) es aproximadamente 5 veces mayor que el Quintile 1
                                                                                   (bottom 20%)
Ambiente Seguridad de la Información
                                                                                        Tasa Móviles

          Tasa de penetración móvil                                                         El mercado de móviles

                  Tasa de penetración móvil                                                        Mercado de móviles
   120%
                                                                                                                              CONECEL S.A.
   100%
                                                                                                                              (CLARO)
    80%
    60%                                                                                                                       OTECEL S.A.
                                                                                                                              (MOVISTAR)
    40%
    20%                                                                                                                       CNT
                                                                                                                              EP(ALEGRO)
     0%
          2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
                        Source : ITU, Mobile Cellular Subscription 2000-2010                          Source : SUPERTEL monthly report – June. 2011

El número de abonados móviles es mayor que la población
total de Ecuador (102% de tasa de 2010)                                        El mercado de telefonía móvil que comenzó en 1993 a
                                                                               través de las inversiones extranjeras debido a la gran
Los resultados reflejan el número de chips USIM en                             capital necesario
circulación más que el número de teléfonos móviles en
uso.                                                                           GSM es el estándar de telecomunicaciones más populares -
                                                                               CDMA no se usa mucho y no es compatible con los
Los teléfonos inteligentes están creciendo en popularidad a                    principales operadores de redes móviles
los que se lo puede permitir - Sin embargo, actualmente la                     (Después de la introducción del UMTS y es el segundo
tasa de penetración es de sólo 2%                                              ampliamente utilizado)
Ambiente Seguridad de la Información
 Previsión de la Seguridad de la Información

                                                               Factor                      Ranking del desarrollo de
         Conducción
                                                                                                IT en Ecuador
         gubernamental                                         Cultural
                                                                                            Clasificación       2010      2011

                                     Recurso                                                  Ranking           114        108
                                                                                              Mundial
                                     Humano
                                                                                          1.Entorno             124        117


                                                                                          2. disponibilidad     121        113
                                                                Empresa
          Facilidades
                                                                Eficiente                 3. Uso                100         98
          Económicas
                                                                                                              (Fuente : WEF 2011)

                                                                                              Los Servicios de Internet y las
                                                                                               Actividades Móviles se han
 Capacidades y Posibilidades Suficientes para Desarrollo en Seguridad de la Información         Incrementado en Ecuador


                Seguridad de la Información es una cuestión prioritaria en el futuro cercano
Seguridad de la Información - Gobierno
Cooperativa
                                                     •Leyes     Nacionales      de
  & IT                                                Segurida de la Información                      Índice          Avance
 Gobierno                          Cumplimiento      •Control de cumplimiento
                                   y manejo del
                                      riesgo         •Manejo del cibercrimen                  1.
                                                     •Definición de la prioridad y            Administración           0-1
                                                      manejo del riesgo                                                 1
                                                                                              Estartegia/política      0-1
                                                                                                Mano de obra           0-1
                                                                                              real
                                                            •Política de seguridad de la
          InfoSec                                            Información                         administración de
                                           Política y       •Información de                   riesgo
         GoBierno                         manejo del         seguridad, incluyendo el         2. Operación
                                          presupuesto        desarrollo de plan
         Nivel 0~1                                           presupuesto, los programas         Monitoreo              0-1
                                                             de                                 Implementación         0-1
                                                                                                Valoración             0-1
                                                                                                Control acceso          1
                                         La                                                   3. Tecnología
                                                        •N-CERT/CC
    Roles & Responsabilidades      construcción de
                                                        •Industria de la seguridad              CERT                    0
                                          la
    Comité de Seguridad IT         Organización        •Coordinación de Seguridad              D-DOS                  0-1
    - Estartegia, coordinación      de Seguridad        •Forensia Digital                       Infrastructura         0-1
                                     Cibernética
   Coordination                                                                                 Soft Ware              0-1
   MINTEL
     - Administración, políticas                                                           Nivel 1 ~ Nivel 5 (Alto)
   SUPERTEL
     - Seguridad IT, CERT/CC         GENTE, PROCESOS Y TECNOLOGÍA
Desarrollo de Servicios Tecnológicos


                            89



                       38



                  14



              7


              5
Datos de Crecimiento en la Red

       1                               1
                   1 minuto
      día                           segundo




Facebook        10 horas de     50 MM de
crece a razón   nuevos videos   blogs que se
de 600,000      subidos en      actualizan cada
usuarios por    YouTube         segundo del
día                             día!!!!.

                                                  28
Desarrollo de Servicios tecnológicos - Ecuador


                                  0E+00                                  1E+07                               2E+07
                                                                                                15,539,679
 Líneas activas teléf. móvil
                                                             4,081,691
 Estimado usuarios Internet
                                                      3,254,899
 Facebook                                           2,801,760
 Abonados telefonía fija                         2,119,925
 Smartphones                                     2,100,000
 Usuarios TV por suscripción                  1,363,110




Fuente: http://www.supertel.gob.ec Sección Estadísticas. www.inec.gob.ec Censo 2010. Análisis DIE
Datos a Dic 2010 y Mayo 2011.


                                                                                                               29
Realidad Ecuatoriana
De acuerdo con el Censo 2010:
                                                                                  Usa Computador
                                               Usa Celular                        No o desconoce
                                               No o desconoce.                        0% 100% 200%

                                               0%         50% 100%         Pequeños
                                                                          Adolescentes
                            Pequeños                                         Jóvenes
                         Adolescentes
                               Jóvenes




•    El 12%, el 45% y 75% afirma usar un celular.
•    El 33%, el 46% y 41% afirma usar una computadora. (16 años máximo)
    Fuente: Censo de Población y Vivienda 2010. Análisis DIE.


                                                                                                   30
Realidad Ecuatoriana
                                                                        14%

      El 14% de los más pequeños -6 a 9
     años- se declara internauta.
                                                                  86%

     Mayores -10 a 18 años- el 37% se                                        Si de 6 - 9 años     No o desconoce



     declara usuario                  de Internet.
     De los jóvenes, el 38% es usuario de                                    37%
     internet                                                63%


     Según la edad y de forma global, la                                     Si de 10 - 18 años      No o desconoce

     condición de usuario de Internet tiende a
     incrementar: lo hace de forma constante a
     partir de los 5 años, alcanzando la máxima                           38%

     penetración a los 16 años.                             62%


                                                                          Si de 19 - 25 años       No o desconoce

Fuente: Censo de Población y Vivienda 2010. Análisis DIE.

                                                                                                                       31
Estatus de Ciberseguridad en Ecuador
                                                  ESTADÍSTICA DE ATAQUES POR DOMINIOS

120                                                                                                                      112


100


80
                               63                                                                                                     64
60                                                                                 55
                    49

40
                                                       36        35
                                                                                                   31
                                                                                                                                 35           34        gob.ec
                                                                                           28                   27
          24                                                                                            23              23
                                          22
                                                               15      16
                                                                                         21      20       18                                     20     com.ec
20                          13                                              11 14                                 14

      1        3                      2            3
 0
                            octubre




                                                                                                                                              octubre
                                                               enero
      agosto




                                      noviembre




                                                                       febrero




                                                                                                                        agosto
               septiembre




                                                                                         abril




                                                                                                                                 septiembre
                                                                                                        junio

                                                                                                                julio
                                                   diciembre




                                                                                 marzo



                                                                                                 mayo




                                                                                                                     Fuente: www.zone-h.org
Estatus de Ciberseguridad en Ecuador
                         ESTADÍSTICA DE ATAQUES POR DOMINIOS



                                               388
       400
       350
                                        228
       300                   194
       250
       200
                                                                  gob.ec
       150
                     22                                           com.ec
       100
       50
        0


                    2010                2011


         gob.ec com.ec
2010          22   194
2011         228   388
                                                 Fuente: www.zone-h.org
Estatus de Ciberseguridad en Ecuador
                                              Dominio gob.ec
                                            Período 08-10 / 10-11
                                       239
    250


    200


    150
                                                                                      Número de ataques

    100


     50
                       2                                  5              4
      0
               F5 Big-IP            Linux          Win 2003         Unknown


sistema Atacado Número de ataques
    F5 Big-IP           2
      Linux            239
    Win 2003            5
    Unknown             4                                           Fuente: www.zone-h.org
Estatus de Ciberseguridad en Ecuador
                                         Dominio com.ec
                                       Período 08-10 / 10-11

600                                   533
500

400

300                                                                               Número de ataques

200

100
              5                                  6        33             3
                            2
  0
       F5 Big-IP      FreeBSD       Linux   Unknown   Win 2003     Win 2008


sistema Atacado Número de ataques
    F5 Big-IP            5
     FreeBSD             2
       Linux           533
    Unknown              6
    Win 2003            33
    Win 2008             3                                       Fuente: www.zone-h.org
Estatus de Ciberseguridad en Ecuador
                                                                Muestreo a Nivel Nacional
                                  Premios en efectivo                                                                 60.8%
                                        Autos de lujo                                                      51.7%
                    Seguridad en correos electronicas                                      37.2%
                                  Navegacion Segura                                      34.7%
              Seguridad en transacciones por internet                                    34.3%
                                     Saldos de tarjeta                                  33.5%
                    Seguridad en cajeros automaticos                                   32.5%
                 Seguridad en navegacion en Internet                                 29.8%
                          Seguridad en redes sociales                                29.5%
                               Transacciones On line                                 29.3%
          Suplantacion de identidad en redes sociales                             25.8%                                                                   Muestra
                                   Firma Electronica                           22.3%
                                    Cambio de claves                      14.7%
          Robo de usuarios y contraseñas por internet              7.2%
                                Remitente de seguros               7.0%
                    Clonacion de tarjetas electronicas             6.7%
                         Correos maliciosos o SPAM                5.7%
                                  Phishing/Pharming             3.7%
                                    By pass telefonico          3.7%
                             Difamacion en sitios web           3.7%
                                 Hostigamiento/acoso            3.0%
                                                                  10.0%




                                                                           20.0%




                                                                                   30.0%




                                                                                           40.0%




                                                                                                   50.0%




                                                                                                              60.0%




                                                                                                                         70.0%




                                                                                                                                 80.0%




                                                                                                                                         90.0%
                                                         0.0%




                                                                                                                                                 100.0%
Muestra tomada a nivel nacional a través del CIR de la SUPERTEL
                                                                           Datos: 600 llamadas efectivas – Agosto 2011
PROYECTO CERT Ecuador/CC
Para qué un CERT??

Autoridad
Escalamiento
Coordinación
Capacitación
Programa de Cooperación de Ciberseguridad

               Gobierno Nacional de la Seguridad de la Información
                - Estrategia y Política Nacional para la Seguridad de la Información
 OBJETIVO
                - CSIRT Nacional
               - Centro Digital Forense (Físcalía & PJ)



 PERIODO           Mayo 2010 – Octubre 2011



                       Ecuador                             Korea
INSTITUCIÓN
              MINTEL - SUPERTEL                 KISDI - KCC - KRCERT
OBJETIVO Y ALCANCE DEL PROYECTO
                       Sociedad de la Información segura
                           Visión Nacional de la Seguridad de la Información
                                          Objetivos y Medidas

               Demanda de Información                               Entrega de Información
CONVENIENCIA




                     Individuales                                        Individuales




                                                                                             CONFIANZA
                                                Información
                     Compañías y                                         Compañías y
                                               Comunicación
                    Organizaciones                                      Organizaciones
                                                 Canales
                    Administración                                      Administración
                    Central y Local                                     Central y Local


                       Administración Física y Técnica de la Seguridad

                                      Gente, Procesos, Tecnología
Progreso del programa de cooperación


              1ra. Visita (Ecuador, 29 de mayo a 5 de junio, 2010)
PH1
                 2da. Visita ( Ecuador, 2 al 11 de agosto, 2010)
PH2       Visita Estudio (Corea, 29 de agosto a 4 de septiembre 2010)

PH3       Reporte final y presentación, (Ecuador, 20 de octubre, 2010)

PH4         Consultoría (Ecuador, 18 de junio a 7 de octubre, 2011)



            may     jun     jul    ago     sep     oct    nov        dic
FY 2010
Fy 2011
Task Force (Equipo MINTEL – SUPERTEL)

    MINTEL                               SUPERTEL



  Ing. Juan Pablo
                       Dr. Inhwan Cha   Ing. Julio Hidalgo
       Torres


                                        Ing. José Gómez de
 Ing. Mario Pazmiño
                                              la Torre


Ing. Pilar Pachacama                     Ing. Ana Jácome


                                          Ing. Franklin
  Ing. Marco Jara
                                            Alvarez


 Ing. Karina Solano                       Ing. José Béjar
Ambiente Seguridad de la Información
                                                           Organización
           Presidencia de la República del Ecuador        Roles &
                                                          Responsabilidades


  Secretaría Nacional de                                  Comité de Seguridad IT
  Administración Pública                                   - Estrategia, Coordinación
         (SNAP)                                           MINTEL
                                                            - Política y Gestión
                                 Comité de Seguridad IT   SUPERTEL
                                                            - Seguridad IT, CSIRT

        SENAIN,
        Militares

                                       MINTEL                   SUPERTEL



                                   GOBIERNO LOCAL         RADIO, TV, ISP, MOVILES
Medidas Técnicas frente a un Ataque DDOS
     Interface de Ataque & Defensa
                                                                                              Ataques DDOS
                                         ISPs            2.                    CERT            Diversas fechas
                                   C&C Servidores Infección, Comando
                                                         &Control                              Cantidad de veces
    Atacante
                                                                                               Vulnerabilidad
1. Elementos
                                           Internet                                            Gobernanza
del atacante
para atacar un                                                                                  - Governance, Riesgo
sitio WEB                                                                                         Gestión y Conformidad
                                                                                               Contramedidas técnicas
                                                                           Agente
                           Usuarios                                                            Nuevos Intentos de
      3. Cada demonio                                                                           Ataque
      DDoS (ZOMBIE PC)
      inicio del ataque al sitio                                                               Enfocados en el Sector
                                               Router
      WEB seleccionado.                                                Victima                  Público
                                                          4. Ataque al sitio                   Destrucción de Bases
                                                          WEB destino
                                                                                                de Datos
    Contramedidas                                         Requerimientos Claves                               Evaluación
1. National CERT/ CC          Monitoreo, Cooperación y Coordinación de Incidentes de Seguridad Nacional             0
2. ISPs                            Administrar la Seguridad WEB, Manejo de Incidentes y Servicio Integral        1-2
3. Agentes                          Operación ESM/ IDS/ Firewall, Soluciones de Seguridad, Propagación           0-1
4. Usuarios                Control de Seguridad de Computadores Personales, Reporte y Servicio, Conciencia       0~1
Gestión para Manejo de Seguridad
   ESM (Enterprise Security Management) es un sistema de solución para el manejo intregral
    de seguridad que atiende varios tipos y características de dispositivos de seguridad y
    aplicaciones que son establecidas en las organizaciones con infraestructura de IT. ESM
    reúne, analiza, alertas, genera informes y simplifica las políticas de seguridad.
    Distribute, diverse Security Systems with           ESM as a central, integrated security
    different characteristics                           management system

         Firewall
                                                         Producto
         IDS                                               ESM
         IPS

         VPN

         Otros (security & network equipment
                 and servers)

      • Demasiados LOG a ser manejados                 • Efficient & integrated log management
      • Individual, uninterested security mechanisms   • Data gathering, normalization and correlation
      • Unable to distinguish false detections         • Real-time threat identification and analysis
      • Different security management consoles         • Anticipates risks and vulnerabilities
                                                       • Easy management and operational efficiency
Gestión para Manejo de Seguridad
                Arquitectura del Sistema CERT                                 Descripción del Sistema
                                                                              • Coordinada y análisis integrado a lo largo
                           ESM Central System                                   de los diversos sistemas, seguridad
              Manager Servers              Console   Control Center             distribuida
                                                                              • El sistema de gestión central que supervisa
                                                                                todos los sistemas de seguridad a través de
                G                                                               las organizaciones gubernamentales
                                                                              • Mejora la eficacia y la capacidad de
  Storage                                                                       respuesta frente a incidentes y amenazas
          Global Manager   Local Manager
                                                                              Configuración del Sistema
                                                                              • 3 niveles de arquitectura jerarquica
                                                                                 - ESM Console
                                                                                 - ESM Manager (Global/Local)
                                                                                 - ESM Agent (hasta 50 Agentes por
                                                                                 Gestión)
Local                       Local                                             • Un sitio puede ser configurado localmente
Manager                     Manager                                             por el agente del sistema de gestión de
                                                       IDS                      seguridad completa mente dentro de la
Agent                       Agent                    Agent                      organización (Config. A)
                                                                              • Un sitio puede ser configurado con
                                                                                agentes únicos que son controlados
                                                                                externamente (Config. B)
   Server                       Server                         Server
F/W          IDS Others     F/W          IDS Others        F/W          IDS
   Security                     Security                       Security
            “Config. A” Organizations              “Config. B” Organization
Comunicación entre gestor y agentes
Revisión Integral
 Utilización de la Computación : Clasificación

 Gobernanza de la InfoSec: Infraestructura y Normas débiles
   Normas (Marco Legal, SETA, Aseguramiento, Clasificación de Activos) : 0 ~1
   Procesos (Standares, Procedimientos, Control, Revisión) : 0 ~1
   Tecnología (IDS, Firewall, Monitoreo, Control de Accesos) : 0 ~1

 Nivel Técnico de Seguridad : Escaso                            Objetivos de Control             Evaluación

  ∙ CERT/CC : 1 ~ 2, Poca Tecnología,                    1. Normas Nacionales de Seguridad               0
                                                         2. Organización para la Seguridad              0~1
                          Infraestructura Débil
                                                         3. Control y Clasificación de Activos          0~1
   - Prevención: 0~1, Protección : 0~1, Servicio : 1~2   4. Personal de Seguridad                        1
   - CSFs : Recurso Humano : 0~1, Legal : 0 ~1,
                                                         5. Ambiente Físico de Seguridad                 2
            Colaboración e Interconección : 0~1
                                                         6. Gestión de Operación y                       1
                                                         Comunicación
                                             Propósito   7. Sistemas de Control de Acceso               0~1
                                                         8. Sistemas de Desarrollo y                    0~1
                           Infraestructura               Mantenimiento
                                                         9. Planeación y Continuidad del                0~1
                                                            Negocio
          Conocimiento
                                                         10. Conformidad                                 1
                                                                                 (Fuente : ISO 27001)
Cronograma del progreso del proyecto

 Proyecto   JUN JUL AGO SEP OCT NOV~DEC                          2012~


  InfoSec                    Estratégia y Política de
            Diagnóstico                                    Revisión y
 Gob’                               Desarrollo
                                                                            Acción
                                                          Personalización
                Construcción de la Base de Conocimiento


                   Reuniones Semanales/Presentaciones ,
                      Work shop, Conferencia Interna


                          Implementación del Plan de
  CSIRT     Diagnóstico           Desarrollo               Revisión y
                                                          Personalización   Acción
 Nacional       Construcción de la Base de Conocimiento
Estrategias Nacionales para la Seguridad de la Información 2011
                                   Leyes Nacionales(COREA)

Leyes para Seguridad de la Información           Leyes para Comercio Electrónico
                                             - Ley del Consumidor
 - Ley para la Protección de la
   Información y las Redes de                - Ley de Defensa al Consumidor en
   Comunicación                                Comercio Electrónico
  - Ley de E-Government                      - Ley para Transacciones Financieras
                                               Electrónicas
  - Ley de Firma Digital
                                             - Ley Marco para Transacciones Financieras


Leyes Protección de la Información Personal                  Otras Leyes

  - Ley para la Protección de la                - Ley para Desarrollo de U-City
  Información y las Redes de
                                                - Ley para Adquisición y operación
  Comunicación
   실효성 있는 긴급 대응조치 마련                            efectiva de Sistemas de Información
  - Ley para la Protección de la
                                                - Ley de Protección de las
  Información Crediticia
                                                Comunicaciones
  - Ley de Protección de la Información
                                                - Ley de Comunicación Electrónica
  Pública Oficial
                                                - Ley de Comercio Electrónico
Estrategias Nacionales para la Seguridad de la Información 2011

   Línea de Tiempo de Seguridad EC


          Seguridad EC 2011         Seguridad EC 2012          Seguridad EC 2013


                                  Implementación de
        Consultoría               Estrategias y Políticas   Facilidades de la
                                  & Elementos Técnicos      Seguridad
        Estudio de Factibilidad                             Aplicación Integración
                                  Formulación de Leyes
        Formulación de            Nacionales para           Cooperación Activa
        Estrategias y Política    InfoSec                   Internacional
        Desarrollo del Plan       Construcción del          Mantenimiento de un
        Técnico                   CERTEcuador/CC & el       Ambiente Seguro
                                  Sistema de Seguridad


              Preparación             Implementación             Explotación
CERT Ecuador/CC Nacional
                          META
                    CONSTRUYENDO EL
                    CERT/CC - NACIONAL




                       OBJETIVOS CLAVE
A. Diagnóstico el Estado de Incidentes
B. Especificacilón de Roles & Responsabilidades
C. Establesimiento del Plan de Implementación
D. Mejoramiento de la Base de Conocimientos
E. Cultivar la confidencialidad

           Preparation para la Construción del CERT/CC Nacional
CERT Ecuador/CC Nacional                                                          Plan y Progreso


               Situación
                                                              5 Pasos para la creación del CERT/CC Nacional1.5 Años
                Presente
   S-1                           S-2                   S-3
                                                     Imple
                                                                           S-4                  S-5
                                                                                             Cola
 Educación                    Planeación                               Operación
                                                   -mentación                              -boración

                                                                                                         Miembro de
                                                                                                          FIRST

                                   OCT 2011       JULY 2012            JULY 2012            DEC 2012

    Estudio
 Preliminar
               Completado                                                                        Modifica-ción
                                      2010-2011 Consultoría Sobre Seguridad de la                    &
                                                      Información                                Perfecciona-
 Estudio de
               Completado                                                                          miento
Factivilidad


  Toma de
                Progresando
 Desiciones                        Aprovación       Formación del         Relación entre
                                                                                                Ejecución del
                                   Formal del        Equipo Task          el Maco Legal
                                                                                               Pasos 3 al Paso 5
                                    gobierno           Force               y el Sistema
  Ejecución     Expectativa
CERT Ecuador/CC Nacional
 Metas Estratégicas y Capacidades
Ⅰ. La Cuatro Metas Estratégicas
 Meta 1 : Plan y Gestión de Incidentes de Seguridad
 Meta 2 : Establecer conciencia situacional
 Meta 3 : Manejo de Incidentes Cibernéticos
 Meta 4 : Soporte de la Estratégia Nacional para la Seguridad de
        la Información

Ⅱ. Capacidades y Destrezas
  - Recibir y Analizar incidentes informáticos
  - Advertir al Gobierno y Actores de como Responder
  - Cooperación Internacional con otros CSIRT’s
  - Colaboración con Organizaciones Nacionales
  - Apoyar en la Organización y Conducción de Ejercicios Nacionales
PROPUESTA CERT Ecuador/CC
Proyecto CERT Ecuador/CC

• Acuerdo Institucional entre la SUPERTEL y
  MINTEL, para la implementación del
  proyecto.
• Se ha gestionado el presupuesto para la
  ejecución de la primera fase del proyecto
  CERT Ecuador/CC.
• El CERT Ecuador/CC, está contemplado
  dentro del Orgánico por Procesos de la
  SUPERTEL para el año 2011.
Servicios Disponibles – Laboratorio Redes IP

– Sistema Gestor de Información:
  Procedimientos de notificación,
  análisis y registro.

– Respuesta a incidentes y alertas:
   • Vulnerabilidad en PBX -
     SIPEX
   • Ataque SSLSTRIP.
   • Análisis      de   casos     de
     ciberdelitos.        (Phishing,
     Pharming, spoofing, entre
     otros).
Convertirse en el centro de alerta
nacional que coordine, controle y
contribuya con las administraciones
públicas y privadas.

Responder de forma rápida y eficiente
a los incidentes de seguridad que
pudieran surgir, y afrontar de forma
proactiva las nuevas amenazas en los
sistemas y redes de tecnologías de la
información.
Para el año 2014, el CERT Ecuador/CC
es el líder nacional y referente
internacional en seguridad de la
información y miembro activo de las
redes de confianza para el intercambio
de información con otros CSIRT’s del
país, de la región y del mundo.
• Proteger a la ciudadanía de los delitos informáticos e
  informar acerca de amenazas, ataques, vulnerabilidades
  acorde a la realidad nacional.
• Diseñar los procedimientos para la identificación de
  componentes que provoquen riesgos de seguridad.
• Plantear las correspondientes estrategias de mitigación de
  riesgos en la seguridad informática.
• Firmar convenios de cooperación con organizaciones para
  la investigación de incidentes de seguridad informática.
• Coordinar la gestión de incidentes informáticos a nivel
  nacional e internacional.
• Normativo
               PREVENTIVO    • Informativo
                             • Capacitación

                               • Análisis Forense
                               • Investigación
EcuCERT/CC        REACTIVO     • Gestión de
                                 Incidentes
                               • Gestión de
                                 vulnerabilidades


             COORDINACIÓN   • Nacional
                            • Internacional
AVISOS
              Avisos de seguridad                   Búsqueda de vulnerabilidades
PREVENTIVO


                                    EVALUACIONES
             Auditorias de seguridad                    Test de penetración


                                    HERRAMIENTAS
             Software                    Hardware                  Desarrollo


                                       INFORMACION
             Campañas prevención                           Comunicación


                                    DOCUMENTACIÓN
             Informes - Documentos                         Capacitación
GESTION DE VULNERABILIDADES
                                                 IDENTIFICACIÓN DEL INCIDENTE
GESTION DE INCIDENTES




                                                      Identificación de los procesos


                                                  RECOPILACIÓN DE EVIDENCIAS
                        REACTIVO



                                      Recuperar la operación                 Técnicas de Investigación


                                                  PRESERVACIÓN DE EVIDENCIAS
                                   Almacenamiento              Etiquetado                Cadena de Custodia


                                                     ANÁLISIS DE EVIDENCIAS
                                         Reconstrucción                                Respuestas


                                                DOCUMENTACIÓN Y RESULTADOS
                                       Informes Técnicos                          Informe Pericial
COORDINACIÓN NACIONAL
                    Obtención de información          Descripción del incidente
COORDINACIÓN


                                     COORDINACIÓN NACIONAL
                         Análisis Forense                    Evaluación


                                     COORDINACIÓN NACIONAL
                      Investigación CSIRT’s                   Difusión


                                 COORDINACIÓN INTERNACIONAL
               Determinación de origen de incidente          Evaluación


                                 COORDINACIÓN INTERNACIONAL
                   Intercambio de Experiencias                 Apoyo
• Primera Fase:
  – Conformación del grupo de trabajo
  – Coordinar los servicios del CERT
    Ecuador/CC con organizaciones públicas y
    privadas del sector.
  – Equipamiento: Herramientas de hardware y
    software de seguridad
• Segunda fase:
  – Consolidación      a  nivel  nacional   e
    internacional del CERT Ecuador/CC.
La Fase 1 comprende:
Personal: Política y Gestión de Recursos Humanos.

Proceso: Procedimientos generales , estándares de conformación de un
CERT, negociación con sectores relacionados.
Negociación para el ambiente seguro con las Organizaciones
Internacionales.
Preparar las condiciones del sistema básico de funcionamiento del
CERT.

Diseño de la arquitectura de seguridad.

Tecnología: Aplicación y diseño de la arquitectura, sistemas y
herramientas para la conformación física del CERT.
Intercambio de experiencias de amenazas cibernéticas y
vulnerabilidades.
PRODUCTOS ESPERADOS:

•Intercambio de información, para la implementación y posicionamiento
exitoso del Centro Nacional de Respuesta a Incidentes Informáticos
EcuCERT/CC.

•Capacitación del personal técnico que formará parte de la estructura
organizacional del EcuCERT/CC.

•Establecimiento de las directrices de funcionamiento del EcuCERT/CC.

•Empezar con un grupo de clientes piloto, prestarle servicios básicos
durante un periodo de tiempo y establecer recomendaciones y buenas
prácticas en la gestión de incidentes.

•Ser parte de la red de confianza internacional FIRST.
• Los servicios que ofrecerá el CERT son:
  – Administración de incidentes en las tecnologías de la
    información.
  – Generación de alertas y advertencias.
  – Concientizar a usuarios de tecnologías de la
    información acerca de la importancia de la seguridad
    informática.
Reuniones      de     coordinación       directa   con     Entidades
Bancarias, Financieras y del sector de la Telecomunicaciones.

Coordinación activa con empresas telefónicas, portadoras e ISP’s, e
implementación de un Foro internacional para combate al ciberdelito,

Convenio de cooperación con la Fiscalía, capacitación y asesoría
técnica,

Implementación de un laboratorio y de un Centro de Respuesta a
Incidentes de Seguridad Informática

Establecimiento de canal directo para presentar denuncias y difusión
pública de medidas que deben tomarse para evitar ser víctima del
ciberdelito.
Ley de Protección de Datos Personales en posesión de particulares.


Legislación específica en la materia.


Sitio Web gubernamental especializado en denuncias.



Vídeos locales para generar conciencia social.



Y más ……………..
La actividad de cibercrimen más visible en el Ecuador
es el fraude Bancario

Aproximadamente la mitad del Malware detectado en
el país es orientado a la sustracción de contraseñas

Se ha detectado troyanos desarrollados en Ecuador
para atacar exclusivamente a clientes de bancos locales

Se ha detectado la oferta internacionales a miles de
cuentas de clientes de bancos Ecuatorianos
Muchos analistas coinciden que el cibercrimen mueve más
dinero y causa más pérdidas que el mismo narcotráfico.


Es importante la coordinación para desarrollar la legislación, la
estrategia y la tecnología de la seguridad de la información.


La coordinación internacional nos debe llevar a formar parte de
las redes de confianza

Para la ciberseguridad se debe lograr una sinergia a nivel
nacional entre Autoridades, Instituciones, Empresas y Usuarios
de las TIC.
• FIRST, http://www.first.org agrupa a los distintos grupos de seguridad a
  nivel mundial , organiza un congreso anual.

• TI, Trusted Introduced, http://ti.terena.nl, portal donde aparecen los
  equipos de seguridad Europeos.

• TF-CSIRT, http://www.terena.nl/activities/tf-csirt , reuniones de grupos
  de seguridad Europeos.

• E-COAT, http://www.e-coat.org , foro de operadores Europeos.

• Proyecto AMPARO, http://www.proyectoamparo.net
• TRANSIT , Training of Network Security Incident Teams
  Staff, http://www.ist-transit.org

   – FIRST y Terena organizan periódicamente cursos de dos días de
     duración sobre la creación de grupos de seguridad en Europa y
     latinoamérica.
   – Centrados sobre todo en aspectos de organización de un equipo de
     seguridad.


• CERT/CC dispone también de cursos sobre creación de
  equipos de segurida,d http://www.cert.org
Presentación csirt campus 21 OCT 2011

Weitere ähnliche Inhalte

Was ist angesagt?

VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3Francisco Javier Novoa de Manuel
 
CCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan RedundancyCCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan RedundancyVuz Dở Hơi
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfmalienlaf
 
Análisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSPAnálisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSPmanuelfloresv
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionFernando Illescas Peña
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipwsar85
 

Was ist angesagt? (20)

Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
 
CCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan RedundancyCCNAv5 - S3: Chapter2 Lan Redundancy
CCNAv5 - S3: Chapter2 Lan Redundancy
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Subneteo
SubneteoSubneteo
Subneteo
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Análisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSPAnálisis de los protocolos de tiempo real RTP, RTCP y RTSP
Análisis de los protocolos de tiempo real RTP, RTCP y RTSP
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Snmp
SnmpSnmp
Snmp
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
Telefonia voip
Telefonia voipTelefonia voip
Telefonia voip
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ip
 

Andere mochten auch

Construction Futures Wales - Quality Standards Presentation
Construction Futures Wales - Quality Standards PresentationConstruction Futures Wales - Quality Standards Presentation
Construction Futures Wales - Quality Standards PresentationRae Davies
 
Resume 2016- Heba Chmeisse
Resume 2016- Heba ChmeisseResume 2016- Heba Chmeisse
Resume 2016- Heba ChmeisseHeba Chmeisse
 
Who stay unwillingly in a job? A study based on a representative random sampl...
Who stay unwillingly in a job? A study based on a representative random sampl...Who stay unwillingly in a job? A study based on a representative random sampl...
Who stay unwillingly in a job? A study based on a representative random sampl...Palkansaajien tutkimuslaitos
 
2016_Trainerprofil_Daniela Chikato
2016_Trainerprofil_Daniela Chikato2016_Trainerprofil_Daniela Chikato
2016_Trainerprofil_Daniela ChikatoDaniela Chikato
 
Montreuil Diaporama Final
Montreuil Diaporama FinalMontreuil Diaporama Final
Montreuil Diaporama Finalmarcuard
 
Generoz musicales yiiy
Generoz musicales yiiyGeneroz musicales yiiy
Generoz musicales yiiyYaYiiz
 
The aluminum industry ceo agenda 2013 - by BCG
The aluminum industry ceo agenda 2013 - by BCGThe aluminum industry ceo agenda 2013 - by BCG
The aluminum industry ceo agenda 2013 - by BCGJPStrategy
 
Herramientas ofimaticas tecnico_en_sistemas
Herramientas ofimaticas tecnico_en_sistemasHerramientas ofimaticas tecnico_en_sistemas
Herramientas ofimaticas tecnico_en_sistemaslinda31
 
Strange and Unusual
Strange and UnusualStrange and Unusual
Strange and Unusualmaditabalnco
 
Resumen filosofia 1 er trimestre
Resumen filosofia 1 er trimestreResumen filosofia 1 er trimestre
Resumen filosofia 1 er trimestrewastyflosky
 
A Balanced Ecosystem - General
A Balanced Ecosystem - GeneralA Balanced Ecosystem - General
A Balanced Ecosystem - GeneralVictor Certuche
 
Philosophy as a way of life
Philosophy as a way of lifePhilosophy as a way of life
Philosophy as a way of lifeRuben r. Felix
 
The Kenya HIV Testing Services Guidelines 2015
The Kenya HIV Testing Services Guidelines 2015The Kenya HIV Testing Services Guidelines 2015
The Kenya HIV Testing Services Guidelines 2015Cheryl Johnson
 
Aspectos tecnicos de fibra ceramica
Aspectos tecnicos de fibra ceramicaAspectos tecnicos de fibra ceramica
Aspectos tecnicos de fibra ceramica15pollo15
 

Andere mochten auch (20)

Construction Futures Wales - Quality Standards Presentation
Construction Futures Wales - Quality Standards PresentationConstruction Futures Wales - Quality Standards Presentation
Construction Futures Wales - Quality Standards Presentation
 
Resume 2016- Heba Chmeisse
Resume 2016- Heba ChmeisseResume 2016- Heba Chmeisse
Resume 2016- Heba Chmeisse
 
my article
my articlemy article
my article
 
Who stay unwillingly in a job? A study based on a representative random sampl...
Who stay unwillingly in a job? A study based on a representative random sampl...Who stay unwillingly in a job? A study based on a representative random sampl...
Who stay unwillingly in a job? A study based on a representative random sampl...
 
2016_Trainerprofil_Daniela Chikato
2016_Trainerprofil_Daniela Chikato2016_Trainerprofil_Daniela Chikato
2016_Trainerprofil_Daniela Chikato
 
Montreuil Diaporama Final
Montreuil Diaporama FinalMontreuil Diaporama Final
Montreuil Diaporama Final
 
Digital profile
Digital profileDigital profile
Digital profile
 
Generoz musicales yiiy
Generoz musicales yiiyGeneroz musicales yiiy
Generoz musicales yiiy
 
The aluminum industry ceo agenda 2013 - by BCG
The aluminum industry ceo agenda 2013 - by BCGThe aluminum industry ceo agenda 2013 - by BCG
The aluminum industry ceo agenda 2013 - by BCG
 
Guia del desarrollo del niño
Guia del desarrollo del niñoGuia del desarrollo del niño
Guia del desarrollo del niño
 
PM
PMPM
PM
 
Herramientas ofimaticas tecnico_en_sistemas
Herramientas ofimaticas tecnico_en_sistemasHerramientas ofimaticas tecnico_en_sistemas
Herramientas ofimaticas tecnico_en_sistemas
 
Strange and Unusual
Strange and UnusualStrange and Unusual
Strange and Unusual
 
Resumen filosofia 1 er trimestre
Resumen filosofia 1 er trimestreResumen filosofia 1 er trimestre
Resumen filosofia 1 er trimestre
 
A Balanced Ecosystem - General
A Balanced Ecosystem - GeneralA Balanced Ecosystem - General
A Balanced Ecosystem - General
 
Philosophy as a way of life
Philosophy as a way of lifePhilosophy as a way of life
Philosophy as a way of life
 
The Kenya HIV Testing Services Guidelines 2015
The Kenya HIV Testing Services Guidelines 2015The Kenya HIV Testing Services Guidelines 2015
The Kenya HIV Testing Services Guidelines 2015
 
IV.1 DAC-EPOC JOINT TASK TEAM ON CLIMATE CHANGE AND DEVELOPMENT CO-OPERATION
IV.1  DAC-EPOC JOINT TASK TEAM ON CLIMATE CHANGE AND DEVELOPMENT CO-OPERATIONIV.1  DAC-EPOC JOINT TASK TEAM ON CLIMATE CHANGE AND DEVELOPMENT CO-OPERATION
IV.1 DAC-EPOC JOINT TASK TEAM ON CLIMATE CHANGE AND DEVELOPMENT CO-OPERATION
 
0 iintroduccion
0 iintroduccion0 iintroduccion
0 iintroduccion
 
Aspectos tecnicos de fibra ceramica
Aspectos tecnicos de fibra ceramicaAspectos tecnicos de fibra ceramica
Aspectos tecnicos de fibra ceramica
 

Ähnlich wie Presentación csirt campus 21 OCT 2011

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveClub Asturiano de Calidad
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacionlideresacademicos
 
Antivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignAntivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignConferencias FIST
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 

Ähnlich wie Presentación csirt campus 21 OCT 2011 (20)

Presentamos bugScout
Presentamos bugScoutPresentamos bugScout
Presentamos bugScout
 
Impulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendasImpulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendas
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Slides Upf2010 SesióN 2 Public
Slides Upf2010 SesióN 2 PublicSlides Upf2010 SesióN 2 Public
Slides Upf2010 SesióN 2 Public
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacion
 
Antivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignAntivirus Gateways Architecture Design
Antivirus Gateways Architecture Design
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 

Kürzlich hochgeladen

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Kürzlich hochgeladen (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Presentación csirt campus 21 OCT 2011

  • 1. IMPLEMENTACIÓN DEL CERT ECUADOR/CC CAMPUS PARTY QUITO OCTUBRE, 2011
  • 2. Agenda General  Introducción  Situación Internacional  Ciberdelitos  Ciberseguridad y Desarrollo Tecnológico  Proyecto CERT Ecuador/CC  Conclusiones  Referencias.
  • 3. Introducción • En 1988 , surge el primer “CERT” en la Universidad Carnegie Mellon, después de que la aparición de un gusano de correo electrónico bloqueara Internet. • Este gusano puso en evidencia varios problemas: – ¿Cómo notificar a los usuarios la existencia de problemas de seguridad ? – ¿Cómo ponerse en contacto con los responsables de un equipo ? • Pronto se vio que un “CERT” para Internet no era suficiente
  • 4. Introducción • La dimensión global de Internet hizo que en pocos años surgieran varios grupos de seguridad:  ACERT, Equipos del sistema de Defensa Estadounidense  Cisco PSIRT, Soporte a productos de la empresa Cisco  IRIS-CERT, Red Académica Española. Que formaron FIRST (Forum of Incident & Response Team)
  • 5. Definiciones CERT/CC • Computer Emergency & Response Team (Coordination Center ) – “CERT” es una marca registrada por la Universidad. – No hace referencia expresa a aspectos de seguridad CSIRT • Computer Security Incident & Response Team – Termino más ajustado a la situación actual. – Equipo dentro de una organización encargado responder a los problemas de seguridad Existen foros y organizaciones que coordinan a los diferentes CSIRT/CERT como FIRST, TERENA, EGC, ENISA.
  • 8. Ejemplos de CERT’s GOV-CERT, http://www.govcert.nl , Holanda, GOV-CERT, http://www.krcert.kr , Korea CERT- A, http://www.certa.ssi.gouv. fr (Francia, administración pública)
  • 9. CERT’s Regionales 1 2 1 México, UNAM-CERT 2 El Salvador, CERT-SV 7 3 Brasil, CERT.br 3 4 Chile, CLCERT 4 5 Uruguay, CERTuy 5 6 Argentina, ArCERT 6 7 Colombia, CamCERT 41 KISDI, KOREA
  • 11. Ingeniería Social Internet es el sitio predilecto por los atacantes que buscan obtener nombres de usuario y passwords.
  • 13. Spam
  • 14. Ataque Man in the middle •El cliente ingresa de forma habitual a una página. •El infractor captura toda la información que va desde el cliente al servidor. •El Cliente no percibe que sus datos han sido robados.
  • 16. Phishing Ingeniería “Pesca de social víctimas” Adquisición Suplantación de de identidad información
  • 17. Interferencia en Sistemas Es un ataque coordinado en contra de los recursos de internet. El ataque es llevado a cabo indirectamente por otras computadoras llamadas “zombies”.
  • 18. Material Pornográfico y Pornografía Infantil • Afectación de menores • Puerta de acceso para ciberdelitos
  • 19. Incitación a la Violencia •Grupos radicales para reclutar nuevos miembros . •Fomento del racismo, odio, genocidio, extremismo, suicidio.
  • 20. Información sensible o confidencial
  • 21. Quién es la mayor amenaza?? ¿Empleados? • ¿Seguridad h/w & s/w? ¿Sabías que? • ¿Firewalls? Datos del DTI* indican: • ¿Anti-virus s/w? • 68% han sufrido incidentes maliciosos •Dos terceras partes no tienen políticas de seguridad •57% no tiene plan de Virus/Worms contingencia LoveBug, CodeRed, Nimda, Slammer,… Cuestan $1T worlwide Necesitan del usuario para extenderse • Attachments inesperados • Programas innecesarios Usuarios descuidados caen ¿Proveedores/Socios? ¿Clientes/Estudiantes? * UK Department for Trade & Industry Information Security Breaches survey 2004
  • 22. Ciberseguridad y Desarrollo Tecnológico 22
  • 23. Ambiente Seguridad de la Información Velocidad de Internet Penetración de Internet La División Digital 75% Penetración de Internet Uso de Internet 60% Urbano vs Rural 45% 40% Average 30% 30% 15% 20% 0% 10% Urban 0% Rural 2008 2009 2010 Source : SUPERTEL monthly report – June. 2011 Source : MINTEL and INEC annual ICT statistics report 2010  Tasa de penetración de Internet es significativamente inferior a  El promedio de uso de Internet entre las zonas urbanas y la media de los países vecinos (22.3%) rurales en los últimos tres años es significativa 400000 Tecnología Internet Uso de Internet con Quintil 100% 300000 200000 100000 50% 2008 0 2009 ADSL Cable Wireless Others 0% Modem 2010 Quintil 1 Quintil 2 Quintil 3 Quintil 4 Quintil 5 Source : MINTEL, Nov.2010 Source : INEC  ADSL se introdujo hace aproximadamente 3 años -  La tasa de uso de Internet del Quintile 5 (top 20%) quintil 5 módem por cable, conexión inalámbrica más popular (20%) es aproximadamente 5 veces mayor que el Quintile 1 (bottom 20%)
  • 24. Ambiente Seguridad de la Información Tasa Móviles Tasa de penetración móvil El mercado de móviles Tasa de penetración móvil Mercado de móviles 120% CONECEL S.A. 100% (CLARO) 80% 60% OTECEL S.A. (MOVISTAR) 40% 20% CNT EP(ALEGRO) 0% 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Source : ITU, Mobile Cellular Subscription 2000-2010 Source : SUPERTEL monthly report – June. 2011 El número de abonados móviles es mayor que la población total de Ecuador (102% de tasa de 2010) El mercado de telefonía móvil que comenzó en 1993 a través de las inversiones extranjeras debido a la gran Los resultados reflejan el número de chips USIM en capital necesario circulación más que el número de teléfonos móviles en uso. GSM es el estándar de telecomunicaciones más populares - CDMA no se usa mucho y no es compatible con los Los teléfonos inteligentes están creciendo en popularidad a principales operadores de redes móviles los que se lo puede permitir - Sin embargo, actualmente la (Después de la introducción del UMTS y es el segundo tasa de penetración es de sólo 2% ampliamente utilizado)
  • 25. Ambiente Seguridad de la Información  Previsión de la Seguridad de la Información Factor Ranking del desarrollo de Conducción IT en Ecuador gubernamental Cultural Clasificación 2010 2011 Recurso Ranking 114 108 Mundial Humano 1.Entorno 124 117 2. disponibilidad 121 113 Empresa Facilidades Eficiente 3. Uso 100 98 Económicas (Fuente : WEF 2011) Los Servicios de Internet y las Actividades Móviles se han Capacidades y Posibilidades Suficientes para Desarrollo en Seguridad de la Información Incrementado en Ecuador Seguridad de la Información es una cuestión prioritaria en el futuro cercano
  • 26. Seguridad de la Información - Gobierno Cooperativa •Leyes Nacionales de & IT Segurida de la Información Índice Avance Gobierno Cumplimiento •Control de cumplimiento y manejo del riesgo •Manejo del cibercrimen 1. •Definición de la prioridad y Administración 0-1 manejo del riesgo 1 Estartegia/política 0-1 Mano de obra 0-1 real •Política de seguridad de la InfoSec Información administración de Política y •Información de riesgo GoBierno manejo del seguridad, incluyendo el 2. Operación presupuesto desarrollo de plan Nivel 0~1 presupuesto, los programas Monitoreo 0-1 de Implementación 0-1 Valoración 0-1 Control acceso 1 La 3. Tecnología •N-CERT/CC Roles & Responsabilidades construcción de •Industria de la seguridad CERT 0 la  Comité de Seguridad IT Organización •Coordinación de Seguridad D-DOS 0-1 - Estartegia, coordinación de Seguridad •Forensia Digital Infrastructura 0-1 Cibernética Coordination Soft Ware 0-1 MINTEL - Administración, políticas Nivel 1 ~ Nivel 5 (Alto) SUPERTEL - Seguridad IT, CERT/CC GENTE, PROCESOS Y TECNOLOGÍA
  • 27. Desarrollo de Servicios Tecnológicos 89 38 14 7 5
  • 28. Datos de Crecimiento en la Red 1 1 1 minuto día segundo Facebook 10 horas de 50 MM de crece a razón nuevos videos blogs que se de 600,000 subidos en actualizan cada usuarios por YouTube segundo del día día!!!!. 28
  • 29. Desarrollo de Servicios tecnológicos - Ecuador 0E+00 1E+07 2E+07 15,539,679 Líneas activas teléf. móvil 4,081,691 Estimado usuarios Internet 3,254,899 Facebook 2,801,760 Abonados telefonía fija 2,119,925 Smartphones 2,100,000 Usuarios TV por suscripción 1,363,110 Fuente: http://www.supertel.gob.ec Sección Estadísticas. www.inec.gob.ec Censo 2010. Análisis DIE Datos a Dic 2010 y Mayo 2011. 29
  • 30. Realidad Ecuatoriana De acuerdo con el Censo 2010: Usa Computador Usa Celular No o desconoce No o desconoce. 0% 100% 200% 0% 50% 100% Pequeños Adolescentes Pequeños Jóvenes Adolescentes Jóvenes • El 12%, el 45% y 75% afirma usar un celular. • El 33%, el 46% y 41% afirma usar una computadora. (16 años máximo) Fuente: Censo de Población y Vivienda 2010. Análisis DIE. 30
  • 31. Realidad Ecuatoriana 14%  El 14% de los más pequeños -6 a 9 años- se declara internauta. 86% Mayores -10 a 18 años- el 37% se Si de 6 - 9 años No o desconoce declara usuario de Internet. De los jóvenes, el 38% es usuario de 37% internet 63% Según la edad y de forma global, la Si de 10 - 18 años No o desconoce condición de usuario de Internet tiende a incrementar: lo hace de forma constante a partir de los 5 años, alcanzando la máxima 38% penetración a los 16 años. 62% Si de 19 - 25 años No o desconoce Fuente: Censo de Población y Vivienda 2010. Análisis DIE. 31
  • 32. Estatus de Ciberseguridad en Ecuador ESTADÍSTICA DE ATAQUES POR DOMINIOS 120 112 100 80 63 64 60 55 49 40 36 35 31 35 34 gob.ec 28 27 24 23 23 22 15 16 21 20 18 20 com.ec 20 13 11 14 14 1 3 2 3 0 octubre octubre enero agosto noviembre febrero agosto septiembre abril septiembre junio julio diciembre marzo mayo Fuente: www.zone-h.org
  • 33. Estatus de Ciberseguridad en Ecuador ESTADÍSTICA DE ATAQUES POR DOMINIOS 388 400 350 228 300 194 250 200 gob.ec 150 22 com.ec 100 50 0 2010 2011 gob.ec com.ec 2010 22 194 2011 228 388 Fuente: www.zone-h.org
  • 34. Estatus de Ciberseguridad en Ecuador Dominio gob.ec Período 08-10 / 10-11 239 250 200 150 Número de ataques 100 50 2 5 4 0 F5 Big-IP Linux Win 2003 Unknown sistema Atacado Número de ataques F5 Big-IP 2 Linux 239 Win 2003 5 Unknown 4 Fuente: www.zone-h.org
  • 35. Estatus de Ciberseguridad en Ecuador Dominio com.ec Período 08-10 / 10-11 600 533 500 400 300 Número de ataques 200 100 5 6 33 3 2 0 F5 Big-IP FreeBSD Linux Unknown Win 2003 Win 2008 sistema Atacado Número de ataques F5 Big-IP 5 FreeBSD 2 Linux 533 Unknown 6 Win 2003 33 Win 2008 3 Fuente: www.zone-h.org
  • 36. Estatus de Ciberseguridad en Ecuador Muestreo a Nivel Nacional Premios en efectivo 60.8% Autos de lujo 51.7% Seguridad en correos electronicas 37.2% Navegacion Segura 34.7% Seguridad en transacciones por internet 34.3% Saldos de tarjeta 33.5% Seguridad en cajeros automaticos 32.5% Seguridad en navegacion en Internet 29.8% Seguridad en redes sociales 29.5% Transacciones On line 29.3% Suplantacion de identidad en redes sociales 25.8% Muestra Firma Electronica 22.3% Cambio de claves 14.7% Robo de usuarios y contraseñas por internet 7.2% Remitente de seguros 7.0% Clonacion de tarjetas electronicas 6.7% Correos maliciosos o SPAM 5.7% Phishing/Pharming 3.7% By pass telefonico 3.7% Difamacion en sitios web 3.7% Hostigamiento/acoso 3.0% 10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0% 90.0% 0.0% 100.0% Muestra tomada a nivel nacional a través del CIR de la SUPERTEL Datos: 600 llamadas efectivas – Agosto 2011
  • 38. Para qué un CERT?? Autoridad Escalamiento Coordinación Capacitación
  • 39. Programa de Cooperación de Ciberseguridad Gobierno Nacional de la Seguridad de la Información - Estrategia y Política Nacional para la Seguridad de la Información OBJETIVO - CSIRT Nacional - Centro Digital Forense (Físcalía & PJ) PERIODO Mayo 2010 – Octubre 2011 Ecuador Korea INSTITUCIÓN MINTEL - SUPERTEL KISDI - KCC - KRCERT
  • 40. OBJETIVO Y ALCANCE DEL PROYECTO Sociedad de la Información segura Visión Nacional de la Seguridad de la Información Objetivos y Medidas Demanda de Información Entrega de Información CONVENIENCIA Individuales Individuales CONFIANZA Información Compañías y Compañías y Comunicación Organizaciones Organizaciones Canales Administración Administración Central y Local Central y Local Administración Física y Técnica de la Seguridad Gente, Procesos, Tecnología
  • 41. Progreso del programa de cooperación 1ra. Visita (Ecuador, 29 de mayo a 5 de junio, 2010) PH1 2da. Visita ( Ecuador, 2 al 11 de agosto, 2010) PH2 Visita Estudio (Corea, 29 de agosto a 4 de septiembre 2010) PH3 Reporte final y presentación, (Ecuador, 20 de octubre, 2010) PH4 Consultoría (Ecuador, 18 de junio a 7 de octubre, 2011) may jun jul ago sep oct nov dic FY 2010 Fy 2011
  • 42. Task Force (Equipo MINTEL – SUPERTEL) MINTEL SUPERTEL Ing. Juan Pablo Dr. Inhwan Cha Ing. Julio Hidalgo Torres Ing. José Gómez de Ing. Mario Pazmiño la Torre Ing. Pilar Pachacama Ing. Ana Jácome Ing. Franklin Ing. Marco Jara Alvarez Ing. Karina Solano Ing. José Béjar
  • 43. Ambiente Seguridad de la Información Organización Presidencia de la República del Ecuador Roles & Responsabilidades Secretaría Nacional de Comité de Seguridad IT Administración Pública - Estrategia, Coordinación (SNAP) MINTEL - Política y Gestión Comité de Seguridad IT SUPERTEL - Seguridad IT, CSIRT SENAIN, Militares MINTEL SUPERTEL GOBIERNO LOCAL RADIO, TV, ISP, MOVILES
  • 44. Medidas Técnicas frente a un Ataque DDOS  Interface de Ataque & Defensa Ataques DDOS ISPs 2. CERT  Diversas fechas C&C Servidores Infección, Comando &Control  Cantidad de veces Atacante  Vulnerabilidad 1. Elementos Internet  Gobernanza del atacante para atacar un - Governance, Riesgo sitio WEB Gestión y Conformidad  Contramedidas técnicas Agente Usuarios  Nuevos Intentos de 3. Cada demonio Ataque DDoS (ZOMBIE PC) inicio del ataque al sitio  Enfocados en el Sector Router WEB seleccionado. Victima Público 4. Ataque al sitio  Destrucción de Bases WEB destino de Datos Contramedidas Requerimientos Claves Evaluación 1. National CERT/ CC Monitoreo, Cooperación y Coordinación de Incidentes de Seguridad Nacional 0 2. ISPs Administrar la Seguridad WEB, Manejo de Incidentes y Servicio Integral 1-2 3. Agentes Operación ESM/ IDS/ Firewall, Soluciones de Seguridad, Propagación 0-1 4. Usuarios Control de Seguridad de Computadores Personales, Reporte y Servicio, Conciencia 0~1
  • 45. Gestión para Manejo de Seguridad  ESM (Enterprise Security Management) es un sistema de solución para el manejo intregral de seguridad que atiende varios tipos y características de dispositivos de seguridad y aplicaciones que son establecidas en las organizaciones con infraestructura de IT. ESM reúne, analiza, alertas, genera informes y simplifica las políticas de seguridad. Distribute, diverse Security Systems with ESM as a central, integrated security different characteristics management system Firewall Producto IDS ESM IPS VPN Otros (security & network equipment and servers) • Demasiados LOG a ser manejados • Efficient & integrated log management • Individual, uninterested security mechanisms • Data gathering, normalization and correlation • Unable to distinguish false detections • Real-time threat identification and analysis • Different security management consoles • Anticipates risks and vulnerabilities • Easy management and operational efficiency
  • 46. Gestión para Manejo de Seguridad Arquitectura del Sistema CERT Descripción del Sistema • Coordinada y análisis integrado a lo largo ESM Central System de los diversos sistemas, seguridad Manager Servers Console Control Center distribuida • El sistema de gestión central que supervisa todos los sistemas de seguridad a través de G las organizaciones gubernamentales • Mejora la eficacia y la capacidad de Storage respuesta frente a incidentes y amenazas Global Manager Local Manager Configuración del Sistema • 3 niveles de arquitectura jerarquica - ESM Console - ESM Manager (Global/Local) - ESM Agent (hasta 50 Agentes por Gestión) Local Local • Un sitio puede ser configurado localmente Manager Manager por el agente del sistema de gestión de IDS seguridad completa mente dentro de la Agent Agent Agent organización (Config. A) • Un sitio puede ser configurado con agentes únicos que son controlados externamente (Config. B) Server Server Server F/W IDS Others F/W IDS Others F/W IDS Security Security Security “Config. A” Organizations “Config. B” Organization
  • 48. Revisión Integral  Utilización de la Computación : Clasificación  Gobernanza de la InfoSec: Infraestructura y Normas débiles Normas (Marco Legal, SETA, Aseguramiento, Clasificación de Activos) : 0 ~1 Procesos (Standares, Procedimientos, Control, Revisión) : 0 ~1 Tecnología (IDS, Firewall, Monitoreo, Control de Accesos) : 0 ~1  Nivel Técnico de Seguridad : Escaso Objetivos de Control Evaluación ∙ CERT/CC : 1 ~ 2, Poca Tecnología, 1. Normas Nacionales de Seguridad 0 2. Organización para la Seguridad 0~1 Infraestructura Débil 3. Control y Clasificación de Activos 0~1 - Prevención: 0~1, Protección : 0~1, Servicio : 1~2 4. Personal de Seguridad 1 - CSFs : Recurso Humano : 0~1, Legal : 0 ~1, 5. Ambiente Físico de Seguridad 2 Colaboración e Interconección : 0~1 6. Gestión de Operación y 1 Comunicación Propósito 7. Sistemas de Control de Acceso 0~1 8. Sistemas de Desarrollo y 0~1 Infraestructura Mantenimiento 9. Planeación y Continuidad del 0~1 Negocio Conocimiento 10. Conformidad 1 (Fuente : ISO 27001)
  • 49. Cronograma del progreso del proyecto Proyecto JUN JUL AGO SEP OCT NOV~DEC 2012~ InfoSec Estratégia y Política de Diagnóstico Revisión y Gob’ Desarrollo Acción Personalización Construcción de la Base de Conocimiento Reuniones Semanales/Presentaciones , Work shop, Conferencia Interna Implementación del Plan de CSIRT Diagnóstico Desarrollo Revisión y Personalización Acción Nacional Construcción de la Base de Conocimiento
  • 50. Estrategias Nacionales para la Seguridad de la Información 2011 Leyes Nacionales(COREA) Leyes para Seguridad de la Información Leyes para Comercio Electrónico - Ley del Consumidor - Ley para la Protección de la Información y las Redes de - Ley de Defensa al Consumidor en Comunicación Comercio Electrónico - Ley de E-Government - Ley para Transacciones Financieras Electrónicas - Ley de Firma Digital - Ley Marco para Transacciones Financieras Leyes Protección de la Información Personal Otras Leyes - Ley para la Protección de la - Ley para Desarrollo de U-City Información y las Redes de - Ley para Adquisición y operación Comunicación 실효성 있는 긴급 대응조치 마련 efectiva de Sistemas de Información - Ley para la Protección de la - Ley de Protección de las Información Crediticia Comunicaciones - Ley de Protección de la Información - Ley de Comunicación Electrónica Pública Oficial - Ley de Comercio Electrónico
  • 51. Estrategias Nacionales para la Seguridad de la Información 2011  Línea de Tiempo de Seguridad EC Seguridad EC 2011 Seguridad EC 2012 Seguridad EC 2013 Implementación de Consultoría Estrategias y Políticas Facilidades de la & Elementos Técnicos Seguridad Estudio de Factibilidad Aplicación Integración Formulación de Leyes Formulación de Nacionales para Cooperación Activa Estrategias y Política InfoSec Internacional Desarrollo del Plan Construcción del Mantenimiento de un Técnico CERTEcuador/CC & el Ambiente Seguro Sistema de Seguridad Preparación Implementación Explotación
  • 52. CERT Ecuador/CC Nacional META CONSTRUYENDO EL CERT/CC - NACIONAL OBJETIVOS CLAVE A. Diagnóstico el Estado de Incidentes B. Especificacilón de Roles & Responsabilidades C. Establesimiento del Plan de Implementación D. Mejoramiento de la Base de Conocimientos E. Cultivar la confidencialidad Preparation para la Construción del CERT/CC Nacional
  • 53. CERT Ecuador/CC Nacional Plan y Progreso Situación 5 Pasos para la creación del CERT/CC Nacional1.5 Años Presente S-1 S-2 S-3 Imple S-4 S-5 Cola Educación Planeación Operación -mentación -boración Miembro de FIRST OCT 2011 JULY 2012 JULY 2012 DEC 2012 Estudio Preliminar Completado Modifica-ción  2010-2011 Consultoría Sobre Seguridad de la & Información Perfecciona- Estudio de Completado miento Factivilidad Toma de Progresando Desiciones Aprovación Formación del Relación entre Ejecución del Formal del Equipo Task el Maco Legal Pasos 3 al Paso 5 gobierno Force y el Sistema Ejecución Expectativa
  • 54. CERT Ecuador/CC Nacional  Metas Estratégicas y Capacidades Ⅰ. La Cuatro Metas Estratégicas Meta 1 : Plan y Gestión de Incidentes de Seguridad Meta 2 : Establecer conciencia situacional Meta 3 : Manejo de Incidentes Cibernéticos Meta 4 : Soporte de la Estratégia Nacional para la Seguridad de la Información Ⅱ. Capacidades y Destrezas - Recibir y Analizar incidentes informáticos - Advertir al Gobierno y Actores de como Responder - Cooperación Internacional con otros CSIRT’s - Colaboración con Organizaciones Nacionales - Apoyar en la Organización y Conducción de Ejercicios Nacionales
  • 56. Proyecto CERT Ecuador/CC • Acuerdo Institucional entre la SUPERTEL y MINTEL, para la implementación del proyecto. • Se ha gestionado el presupuesto para la ejecución de la primera fase del proyecto CERT Ecuador/CC. • El CERT Ecuador/CC, está contemplado dentro del Orgánico por Procesos de la SUPERTEL para el año 2011.
  • 57. Servicios Disponibles – Laboratorio Redes IP – Sistema Gestor de Información: Procedimientos de notificación, análisis y registro. – Respuesta a incidentes y alertas: • Vulnerabilidad en PBX - SIPEX • Ataque SSLSTRIP. • Análisis de casos de ciberdelitos. (Phishing, Pharming, spoofing, entre otros).
  • 58. Convertirse en el centro de alerta nacional que coordine, controle y contribuya con las administraciones públicas y privadas. Responder de forma rápida y eficiente a los incidentes de seguridad que pudieran surgir, y afrontar de forma proactiva las nuevas amenazas en los sistemas y redes de tecnologías de la información.
  • 59. Para el año 2014, el CERT Ecuador/CC es el líder nacional y referente internacional en seguridad de la información y miembro activo de las redes de confianza para el intercambio de información con otros CSIRT’s del país, de la región y del mundo.
  • 60. • Proteger a la ciudadanía de los delitos informáticos e informar acerca de amenazas, ataques, vulnerabilidades acorde a la realidad nacional. • Diseñar los procedimientos para la identificación de componentes que provoquen riesgos de seguridad. • Plantear las correspondientes estrategias de mitigación de riesgos en la seguridad informática. • Firmar convenios de cooperación con organizaciones para la investigación de incidentes de seguridad informática. • Coordinar la gestión de incidentes informáticos a nivel nacional e internacional.
  • 61. • Normativo PREVENTIVO • Informativo • Capacitación • Análisis Forense • Investigación EcuCERT/CC REACTIVO • Gestión de Incidentes • Gestión de vulnerabilidades COORDINACIÓN • Nacional • Internacional
  • 62. AVISOS Avisos de seguridad Búsqueda de vulnerabilidades PREVENTIVO EVALUACIONES Auditorias de seguridad Test de penetración HERRAMIENTAS Software Hardware Desarrollo INFORMACION Campañas prevención Comunicación DOCUMENTACIÓN Informes - Documentos Capacitación
  • 63. GESTION DE VULNERABILIDADES IDENTIFICACIÓN DEL INCIDENTE GESTION DE INCIDENTES Identificación de los procesos RECOPILACIÓN DE EVIDENCIAS REACTIVO Recuperar la operación Técnicas de Investigación PRESERVACIÓN DE EVIDENCIAS Almacenamiento Etiquetado Cadena de Custodia ANÁLISIS DE EVIDENCIAS Reconstrucción Respuestas DOCUMENTACIÓN Y RESULTADOS Informes Técnicos Informe Pericial
  • 64. COORDINACIÓN NACIONAL Obtención de información Descripción del incidente COORDINACIÓN COORDINACIÓN NACIONAL Análisis Forense Evaluación COORDINACIÓN NACIONAL Investigación CSIRT’s Difusión COORDINACIÓN INTERNACIONAL Determinación de origen de incidente Evaluación COORDINACIÓN INTERNACIONAL Intercambio de Experiencias Apoyo
  • 65. • Primera Fase: – Conformación del grupo de trabajo – Coordinar los servicios del CERT Ecuador/CC con organizaciones públicas y privadas del sector. – Equipamiento: Herramientas de hardware y software de seguridad • Segunda fase: – Consolidación a nivel nacional e internacional del CERT Ecuador/CC.
  • 66. La Fase 1 comprende: Personal: Política y Gestión de Recursos Humanos. Proceso: Procedimientos generales , estándares de conformación de un CERT, negociación con sectores relacionados. Negociación para el ambiente seguro con las Organizaciones Internacionales. Preparar las condiciones del sistema básico de funcionamiento del CERT. Diseño de la arquitectura de seguridad. Tecnología: Aplicación y diseño de la arquitectura, sistemas y herramientas para la conformación física del CERT. Intercambio de experiencias de amenazas cibernéticas y vulnerabilidades.
  • 67. PRODUCTOS ESPERADOS: •Intercambio de información, para la implementación y posicionamiento exitoso del Centro Nacional de Respuesta a Incidentes Informáticos EcuCERT/CC. •Capacitación del personal técnico que formará parte de la estructura organizacional del EcuCERT/CC. •Establecimiento de las directrices de funcionamiento del EcuCERT/CC. •Empezar con un grupo de clientes piloto, prestarle servicios básicos durante un periodo de tiempo y establecer recomendaciones y buenas prácticas en la gestión de incidentes. •Ser parte de la red de confianza internacional FIRST.
  • 68. • Los servicios que ofrecerá el CERT son: – Administración de incidentes en las tecnologías de la información. – Generación de alertas y advertencias. – Concientizar a usuarios de tecnologías de la información acerca de la importancia de la seguridad informática.
  • 69. Reuniones de coordinación directa con Entidades Bancarias, Financieras y del sector de la Telecomunicaciones. Coordinación activa con empresas telefónicas, portadoras e ISP’s, e implementación de un Foro internacional para combate al ciberdelito, Convenio de cooperación con la Fiscalía, capacitación y asesoría técnica, Implementación de un laboratorio y de un Centro de Respuesta a Incidentes de Seguridad Informática Establecimiento de canal directo para presentar denuncias y difusión pública de medidas que deben tomarse para evitar ser víctima del ciberdelito.
  • 70. Ley de Protección de Datos Personales en posesión de particulares. Legislación específica en la materia. Sitio Web gubernamental especializado en denuncias. Vídeos locales para generar conciencia social. Y más ……………..
  • 71.
  • 72. La actividad de cibercrimen más visible en el Ecuador es el fraude Bancario Aproximadamente la mitad del Malware detectado en el país es orientado a la sustracción de contraseñas Se ha detectado troyanos desarrollados en Ecuador para atacar exclusivamente a clientes de bancos locales Se ha detectado la oferta internacionales a miles de cuentas de clientes de bancos Ecuatorianos
  • 73. Muchos analistas coinciden que el cibercrimen mueve más dinero y causa más pérdidas que el mismo narcotráfico. Es importante la coordinación para desarrollar la legislación, la estrategia y la tecnología de la seguridad de la información. La coordinación internacional nos debe llevar a formar parte de las redes de confianza Para la ciberseguridad se debe lograr una sinergia a nivel nacional entre Autoridades, Instituciones, Empresas y Usuarios de las TIC.
  • 74. • FIRST, http://www.first.org agrupa a los distintos grupos de seguridad a nivel mundial , organiza un congreso anual. • TI, Trusted Introduced, http://ti.terena.nl, portal donde aparecen los equipos de seguridad Europeos. • TF-CSIRT, http://www.terena.nl/activities/tf-csirt , reuniones de grupos de seguridad Europeos. • E-COAT, http://www.e-coat.org , foro de operadores Europeos. • Proyecto AMPARO, http://www.proyectoamparo.net
  • 75. • TRANSIT , Training of Network Security Incident Teams Staff, http://www.ist-transit.org – FIRST y Terena organizan periódicamente cursos de dos días de duración sobre la creación de grupos de seguridad en Europa y latinoamérica. – Centrados sobre todo en aspectos de organización de un equipo de seguridad. • CERT/CC dispone también de cursos sobre creación de equipos de segurida,d http://www.cert.org