Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad



Documentos relacionados
1 El plan de contingencia. Seguimiento

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación

LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

LA METODOLOGÍA DEL BANCO PROVINCIA

INDUSTRIAL. Dirección electrónica: OBJETIVO GENERAL

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Mejores prácticas de Seguridad en Línea

CUESTIONARIO DE AUTOEVALUACIÓN

Políticas de seguridad de la información. Empresa

VISIÓN, MISIÓN, VALORES

Plan de Estudios. Maestría en Seguridad Informática

Curso de formación y actualización profesional para el personal docente

Mac, de nuevo atacado por programas maliciosos

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

TEMA 6: AUDITORIA INTERNA

Carrera: Clave de la asignatura: SATCA: 2-2-4

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

Curso Formación de tutores para propuestas educativas virtuales en Salud Pública. Programa del Curso

INVITACIÓN A PRESENTAR PROPUESTAS ANEXO 1- ANTECEDENTES

Informe Rendición de Cuentas

ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR

Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC

LA INNOVACIÓN EMPRESARIAL

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, de junio de 2016

PLAN DE FORMACIÓN Y CAPACITACIÓN DIRECCION NACIONAL DE BOMBEROS DE COLOMBIA

COE Dirección Áreas de Conservación

Informe Final de Evaluación Independiente. Dr. Federico Mairena Vásquez Médico consultor, Economista de la Salud

TEMAS TRANSVERSALES Y SINERGIAS PARA LA IMPLEMENTACIÓN DE LOS 3 CONVENIOS DE RÍO

CONSEJO NACIONAL DE CIENCIA Y TECNOLOGÍA DIRECTOR GENERAL DR. JOSE ENRIQUE VILLA RIVERA

Guía y Plantilla para la Elaboración de Planes de Acción Nacionales

ELEMENTOS GENERALES DE GESTIÓN.

Conceptos de Seguridad Informática. Simo TCI

ENFOQUE: (10 puntos) IMPLANTACIÓN: (10 puntos) DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos) RESULTADOS: (15 puntos)...

ÍNDICE 2. DIRECCIONES DE INTERÉS SOBRE TELETRABAJO Y DISCAPACIDAD BIBLIOGRAFÍA...

INVITACIÓN A LA PRESENTACIÓN DE RELATOS DE EXPERIENCIAS CONCRETAS

Encuentro Internacional sobre

Investigación, desarrollo tecnológico y formación de recursos humanos en el Sector Hidráulico

Medellín, Abril 23 de La Debida Diligencia en Derechos Humanos

Temas TEMAS DE FONDO

Programa de soporte técnico ampliado MSA Start

DOCUMENTO CONCEPTUAL

Sin cambios significativos.

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC )

El papel del aprendizaje estratégico en la educación a distancia RESUMEN

UD 1: Adopción de pautas de seguridad informática

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Posiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT

Nuevo Curso Internacional de CRS Real Estate Advanced Practises. Únete al prestigioso club de los Mejores profesionales inmobiliarios, CRS

Cómo Desarrollar un plan Estratégico

Administración del conocimiento y aprendizaje organizacional.

Proyecto RG-T1684. Bases de Presentación de Propuestas

Operación 8 Claves para la ISO

Programa Minero de Solidaridad con el Pueblo Aporte Voluntario

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Perfil del Contador Público en el siglo XXI y su papel en el desarrollo económico Noviembre Oscar Díaz Becerra

ACTIVIDADES DE ORIENTACIÓN Y EMPLEO CENTROS UNIVERSITARIOS - COIE

PLAN INSTITUCIONAL DE CAPACITACIÓN CONTENIDOS DE LA CAPACITACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

Estrategia Nacional en materia de Cultura Física y Deporte en México

Guía para la Capacitación en el Servicio y Educación de Preservicio Relativa al DIU

Requisitos de control de proveedores externos

4.2 Mecanismos de consulta. Recomendación

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

CARACTERíSTiCAS. del PRODUCTO

Diplomado. en Educación Basada en Competencias. Diplomado en Educación Basada en Competencias pág. 1

Reporte Especial: Qué Es El Coaching Y Cómo Se Diferencia De Otras Actividades?

Plan de Acción Nacional para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO

#ebolaops

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

Cooperación Internacional en las Investigaciones por Delitos Informáticos

Propuestas y recomendaciones a empresarios para facilitar la inclusión laboral de personas con discapacidad

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv:

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

FOREM-CCOO 1. Presentación de FOREM

Redes sociales para la gestión de información y conocimiento

Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial

2. ANTECEDENTES cooperación jurídica internacional asistencia jurídica A1: A2: A4: A5:

Aprendiendo del Enemigo Carlos M. Martínez Anteldata CSIRT ANTEL

HOJA DE DATOS Informando sobre los avances en las áreas protegidas individuales

Cabildeo: Colaboración y Formación de Alianzas. Principios de Cabildeo para ONGs de Control de Cáncer

Introducción INFORMÁTICA PARA LAS ARTES

La e-capacitación: Estrategia Competitiva

1.- DATOS DE LA ASIGNATURA

CAPITULO I FORMULACIÓN DEL PROBLEMA

Diseño de un Manual de Auditoría Interna de la Calidad para la UFG bajo un enfoque ISO 9001:2000

CELP PERFIL DE PAÍS República Dominicana PROYECTO SOBRE LEGISLACIÓN DE EMERGENCIAS EN EL CARIBE (CELP)*

TODOS SOMOS RESPONSABLES

Como buscar información en Internet sin naufragar en el intento

ECONOMÍA SOCIAL SOLIDARIA

1-9 August 2003, Berlin

Modelo R L. [ Return on Learning ] Midiendo el retorno de la inversión en Formación y Desarrollo Humano

Conferencia Regional de la OIT Economía social La respuesta de África a la crisis mundial Johannesburgo, 19 a 21 de octubre de 2009

PREPARACION DE LA PROPUESTA DE SISTEMAS

El Consenso de Roma. Comunicación para el Desarrollo. Un Baluarte Fundamental para el Desarrollo y el Cambio

Identificar los factores sociales y pedagógicos de los resultados de la Prueba PISA en Colombia y en América Latina.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS

Transcripción:

Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe

Incidentes en Internet

Amenazas en Internet El tipo de amenazas que encontramos en Internet está cambiando de foco Antes Prevalencia de virus y gusanos (Slammer, CodeRed) Ahora Virus, gusanos, troyanos y otros personajes pero operando como herramientas para obtener ganancias Se ha creado una economía subterránea

La Inseguridad del Software Qué factores hacen posible todo esto? La propia naturaleza humana en primer lugar Los usuarios de Internet en general no le dan un lugar prioritario a la seguridad de sus PCs Siempre hay elementos buscando obtener ganancias fáciles a cuesta de otros Pero además La propia naturaleza del software Hacer software no es fácil, se parece mucho más a un arte que a una ciencia La seguridad en un proyecto es algo que en general se considera sólo al final del mismo

Por qué aprender del enemigo? Problemas con las tácticas tradicionales de defensa Aproximación tradicional a la identificación de amenazas basada en identificar lo ya conocido Sistemas basados en firmas (Antivirus, IDS/IPS) El desarrollo de firmas para sistemas no abiertos depende del ciclo de desarrollo de los proveedores Que se denuncien los problemas Que se desarrollen y se distribuyan las firmas Estamos protegidos de lo ya conocido pero Estamos protegidos de lo ya conocido, pero... Qué pasa con lo desconocido?

Por qué aprender del enemigo? (2) Cambio de foco de los atacantes: atacar directamente a las aplicaciones Es donde hay más para ganar Además de o apoyándose en el virus/gusano/troyano masivo tradicional En ciclo de aprender-responder-prevenir, pasar a estar p p p, p un paso mas adelante

Herramientas para Lograrlo Técnicas de tipo forense Análisis de artefactos Artefactos: archivos (ejecutables, textuales) encontrados en computadores que han sido comprometidos Técnicas de tipo activo Las técnicas activas se basan en general en ofrecer un blanco que parezca interesante pero que este cuidadosamente monitorizado Ejemplos Honeypots Spampots Darknets

Un ejemplo... Spampots Idea similar a la del honeypot, pero aplicada al problema del spam (correo electrónico no solicitado.) Características deseadas: Emular los servicios buscados por los spammers: SMTP open relay Proxies abiertos Almacenar todo el correo electrónico que pasa por él Tratar de engañar lo mas posible a los spammers Buscar superar las pruebas de verificación ió que ellos realizan Sencillo de instalar, mantener, operar. Robusto.

Spampots (2) Clasificación del tráfico de correo: Todo el tráfico de correo que pasa a través del spampot es correo no solicitado De ninguna forma tráfico legítimo circula por él De esta forma la propia naturaleza del spampot resuelve uno de los problemas mas difíciles que presenta la lucha contra el Spam CERT.br ha sido soporte fundamental en el desarrollo de este sensor, y es un claro ejemplo de colaboración entre centros de respuesta

PROYECTO AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe

Objetivos generales Aumentar la capacidad regional de prevenir la ocurrencia de incidentes de seguridad informática Responder pronta y efectivamente, proveyendo a las organizaciones de los distintos países de la región de una capacidad de protección proactiva Dotarlas de mayor capacidad de respuesta frente a ataques informáticos de alto impacto

Objetivos específicos Desarrollar actividades de investigación aplicada que apoyen los procesos y prioridades regionales Promover la creación de CSIRTs a nivel de organizaciones del sector público y privado de los diferentes países de la región Construir una plataforma regional de capacitación de expertos en Seguridad Informática C t ib i l áli i b ibl d l ibilid d l Contribuir al análisis sobre posibles modelos y posibilidades para la constitución de un CSIRT Regional

Que es un CSIRT? Un conjunto de técnicos entrenados para resolver incidentes de seguridad d informática masivos Deben disponer de conocimientos actualizados de seguridad y redes, y sobre todo contactos con la comunidad que detecta y responde a incidentes Deben lograr un nivel de legitimidad tal en su comunidad, como para que las organizaciones o personas afectadas confíen a dicho Team información confidencial en el peor momento! Son en su accionar muy similares a un equipo de bomberos de alta especialización

Estrategias t de desarrollo del Proyecto AMPARO Investigación Regional. Promover la creación de una plataforma de cooperación y coordinación en investigación Creación de capacidades d regionales. Diseñar un programa regional de capacitación en creación y gestión de CSIRTs, incluyendo el desarrollo de materiales y guías metodológicas para los instructores. Formación de formadores. Propiciar la formación de un grupo de profesionales de la región que puedan actuar como instructores

Estrategias t de desarrollo del Proyecto AMPARO Capacitación ió a escala. Desarrollar un conjunto de cursostalleres en la región atendida por LACNIC en base al programa de capacitación diseñado Contribuir al estudio sobre las posibilidades de creación de un CSIRT Regional. Identificar buenas prácticas y proponer posibles modelos para la creación de una organización ió de seguridad de segundo nivel.

Componentes del Proyecto Plataforma regional de investigación en ciberseguridad. Se promoverá la conformación de una red de expertos en seguridad e investigadores centrada en el intercambio y desarrollo de conocimiento sobre los problemas actuales y emergentes de ciberseguridad y sus formas de prevención y control Elaboración de materiales de capacitación de uso público Se desarrollarán materiales para el entrenamiento, los mismos serán de uso público y de libre disponibilidad, contemplando debidamente los aspectos relativos a la propiedad p intelectual y referencias.

Componentes del Proyecto Formación de formadores. El proyecto implica la formación de expertos con las habilidades d adecuadas para capacitar a nuevos grupos de profesionales en los países de la región. Realización de las primeras ediciones de capacitación. Se brindarán las primeras ediciones de capacitación, con el objetivo de difundir los contenidos y ajustarlos a las necesidades del proyecto. Identificación de líderes y financiamiento para la explicitación de buenas prácticas en la región

Resultados esperados Una agenda regional de prioridades de investigación en Seguridad Informática disponible Materiales para la capacitación de expertos en creación y operación de CSIRT disponibles Talleres regionales realizados Talleres para instructores realizados Expertos capacitados en creación y operación de CSIRTs Expertos capacitados en metodologías y herramientas de Expertos capacitados en metodologías y herramientas de seguridad informática

Resultados esperados Instructores regionales en Creación y Operación de CSIRTs capacitados Proyectos de investigación sobre problemáticas de seguridad ejecutados Publicación con la identificación y sistematización de Best-Practices difundida Análisis sobre posibles modelos, necesidades financieras e impactos de la implantación de una organización de segundo nivel de alcance regional

Visión participativa Proyecto orientado a satisfacer las necesidades de los especialistas de seguridad Generar espacios de colaboración y confianza Generar conocimiento experto y actualizado. Apoyar al técnico bajo ataque!!! Abierto a sugerencias

Muchas gracias