UIT-IMPACT ALERT. Ejercicio practico

Documentos relacionados
Telecommunication Development Bureau (BDT)

Presentación de servicios

IT/Servicio de Apoyo Técnico

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Resolución N del 26 de febrero de 2008

Evaluación de las necesidades tecnológicas, logísticas y de equipo para el fortalecimiento de la aplicación de la CITES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

Guía Rápida de Inicio

SOFTWARE DE VIRTUALIZACIÓN Y SUS APLICACIONES: XEN SOBRE LINUX,

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

Anexo I. Politicas Generales de Seguridad del proyecto CAT

ICANN Un mundo. Una Internet. Una conexión para todos.

FI-Factura Inteligente ATENCIÓN AL CLIENTE

Rubén Arreola, ITIL V3 Expert!

Fecha: Julio A nivel externo, este procedimiento es aplicable al proveedor del sistema informático.

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades

Manual de Atención al Cliente Versión Proveedor autorizado de certificación SAT Número de aprobación: 55029

Manual Exchange Online

Bechtle Solutions Servicios Profesionales

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

GUÍA DEL ALUMNO PLATAFORMA DE TELEFORMACIÓN

Q-expeditive Publicación vía Internet

Microsoft Dynamics Sure Step Fundamentos

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES

Visión General de la Suite y sus Productos. helppeople Core

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

BearSoft. SitodeCloud. Rafael Rios Bascón Web: Móvil:

Respuestas a consultas

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Intercambio de Información para la Gestión Racional de las Sustancias Químicas NOTA GUÍA

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

Manual de Instalación.

Bode LIMS. Seguridad. Funcionalidad general. Administración y Configuración

ODIS. Herramienta para Monitoreo y Optimización de Activos (Pozos) de Oil & Gas

CAPITULO 5 DESARROLLO

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

Eficiencia en la Automatización y Gestión de Servicios

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Curso Fundamentos de ITIL

MDM Cloud. Conociendo el servicio. Alestra Información Restringida.

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Curso de autoaprendizaje. Comunicación de riesgo: fortaleciendo capacidades para la implementación del RSI

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Requerimientos Técnicos de Blackboard Collaborate. Caracas - Venezuela

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

IBISCOM AUMENTE SU EFICIENCIA. i-bpm

Guía rápida de instalación Kit Router ADSL

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

CyberEdge Seguro de Protección de Datos

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

PRIMAVERA RISK ANALYSIS

Guía de procesos en gestión de incidentes

PERFILES OCUPACIONALES

MANUAL ADMINISTRATIVO DELEGACIÓN IZTACALCO

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

Manual de Acceso y Problemas de acceso comunes

Guía de Instalación. Seguridad Esencial PC Tools

Qué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:

Alcance y descripción del servicio MARKETING IPLAN

Gestión de Procesos de Compra. Documentación Técnico Comercial

Formación en línea para Iberoamérica Sistema de gestión de calidad en bibliotecas: implantación y mejora ( julio y septiembre de 2009)

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada

Acceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Febrero

MACROPROCESO GESTIÓN TECNOLÓGICA

Windows Server 2012: Infraestructura de Escritorio Virtual

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

6294 Planning and Managing Windows 7 Desktop Deployments and Environments

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Servicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales

PLIEGO DE CLÁUSULAS TÉCNICAS

Ficha técnica de Mantenimiento

Windows Server Windows Server 2003

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Instalación del Software Magaya

Plan de Estudios. Diploma de Especialización en Seguridad Informática

CAPÍTULO 3: Resultados

M.T.I. Arturo López Saldiña

Proceso: AI2 Adquirir y mantener software aplicativo

MANUAL DE INSTALACIÓN

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Servicio de Declaraciones y Pagos Características Técnicas Mínimas

MS_6294 Planning and Managing Windows 7 Desktop Deployments and Environments

Declaraciones Anuales de Personas Físicas DeclaraSAT ejercicio 2013

Microsoft Intune Manual de Usuario

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Cisco ProtectLink Endpoint

Transcripción:

UIT-IMPACT ALERT Ejercicio Table of Contents UIT-IMPACT ALERT... 1 Ejercicio... 1 Ejecución del Taller práctico... 2 Pasos... 2 Ejercicio Práctico Que hacer y Que no hacer... 3 Que Hacer... 3 Que no Hacer... 3 Comunicaciones... 4 Configuración física para el ejercicio... 4 Participantes Roles & Responsabilidades... 5 Organizador Roles & Responsabilidades... 5 Pre-Requisitos para los participantes... 6 Actividades Posteriores... 6 International Telecommunication Union Place des Nations CH-1211 Geneva 20 Switzerland Tel: +41 22 730 5111 Fax: +41 22 730 5545/730 5484 E-mail: bdtmail@itu.int www.itu.int/itu-d

Antecedentes La Unión Internacional de Telecomunicaciones (UIT) y la Colaboración Internacional Multilateral Contra Amenazas Cibernéticas (IMPACT, por sus siglas en inglés) están organizando colectivamente un taller Ciberdrill denominado ITU-IMPACT ALERT (Aprendizaje Aplicado para Equipos de Respuesta ante Emergencias Cibernéticas) el cual tendrá una duración de un día y medio. En el año 2008, IMPACT firmó un Memorando de Entendimiento con la UIT para operar su Agenda Global en Ciberseguridad (GCA, por sus siglas en ingles). Parte esencial de la agenda es el buscar cooperación internacional a través de programas específicos como ejercicios coordinados de Ciberdrill entre países. El propósito del ejercicio práctico de simulación es el de mejorar la comunicación y las capacidades de respuesta de los equipos participantes. Adicionalmente se busca mantener y fortalecer la cooperación Nacional e Internacional entre países para asegurar esfuerzos colectivos contra amenazas cibernéticas. Ejecución del Taller práctico El taller práctico está basado en un escenario ficticio para estimar la capacidad de manejo de incidentes de parte del CERT. El ejercicio está estructurado sobre un escenario que incluye varios incidentes que presentan los más comunes tipos de ataques cibernéticos. Los detalles de los ataques cibernéticos serán enviados por el grupo de expertos de ITU-IMPACT, los cuales serán reconocidos como organizador para los participantes en el formato de los correos electrónicos. Los participantes deben desarrollar su investigación/análisis respectivo del incidente y presentar una solución para mitigar el ataque. El participante debe presentar la solución a la dirección de correo electrónico del organizador en el formato del respectivo reporte consultivo. Pasos 1. El escenario inicia cuando los participantes reciben el correo electrónico de parte del organizador quien presenta el incidente cibernético 2. El correo electrónico contiene: a. El escenario b. El formato del reporte consultivo 3. Los participantes del ejercicio práctico necesitan realizar un análisis del incidente cibernético y presentar una solución para mitigarlo 4. Los observadores del ejercicio práctico pueden asistir a los participantes principales para realizar el correspondiente análisis 5. Los participantes deben presentar la solución o las recomendaciones para mitigar el ataque cibernético al organizador por correo electrónico utilizando el formato del reporte consultivo 6. El organizador enviara a los participantes un respuesta confirmando la recepción del correo electrónico con la respectiva solución

Figura 1: Flujo grama de ejecución del ejercicio práctico Ejercicio Práctico Que hacer y Que no hacer Que Hacer Los participantes pueden usar sus propias herramientas de software Los participantes pueden utilizar Google o cualquier otra página web de referencia para buscar información Los participantes pueden comunicarse con otros equipos participantes por medio de IRC Los participantes pueden buscar asistencia del administrador por medio de IRC Que no Hacer No está permitida ninguna actividad maliciosa que pueda afectar la red como Scanning, Sniffing, DOS o cualquier otro intento de ataque a la infraestructura del ejercicio práctico (por ejemplo al servidor IRC, al servidor web) No está permitido el mal uso de Internet

Comunicaciones Servidor de correo electronico Servidor IRC Servidor DNS Toda comunicación formal entre el organizador y los participantes se realizara a través del servidor de correo electrónico Sera utilizado para: Comunicación informal entre el organizador, los participantes y los observadores Como canal para que los participantes realicen preguntas o soliciten consejos sobre el escenario de ataque Para notificaciones rápidas de parte del organizador Para colaborar con otros equipos CIRT participantes, así como con el organizador Servidor local DNS para el dominio IMPACT-ALERT.NET Configuración física para el ejercicio Figura 2: Configuración física para ejercicio práctico

Participantes Roles & Responsabilidades Participantes Observador Analizar el escenario del incidente y entregar al organizador la solución y/o las recomendaciones para mitigarlo utilizando el formato del reporte consultativo. Observar y asistir durante el ejercicio práctico a los participantes de su grupo Organizador Roles & Responsabilidades Director del Ejercicio Practico Facilitador del Ejercicio Practico Administrador del Ejercicio Practico Administrador del Sistema Administracion del servidor de correo electronico IRC Administrator IT Technical Support and Coordinación global con los expertos y los participantes de los diferentes países Administrar el ejercicio práctico coordinando las actividades de los expertos y los países participantes Guiar los grupos a través de los escenarios durante el desarrollo del ejercicio Presentar el resumen del ejercicio práctico a los participantes Administración y coordinación del ejercicio Responsable de los servidores y máquinas virtuales para el ejercicio Administrar el desarrollo del ejercicio práctico para todos los participantes Manejar las actividades dentro de la infraestructura del ejercicio práctico provisto para los participantes Responsable por las comunicaciones de correo electrónico para el ejercicio Ayudar en la coordinación de las actividades de los participantes durante el ejercicio práctico a través de correo electrónico Introducir elementos adicionales al escenario a través de correo electrónico durante el ejercicio Recapitular contribuciones para posterior resumen y análisis del ejercicio Responsable por las comunicaciones a través de canales de IRC para el ejercicio Comunicar y coordinar las actividades de los participantes para alcanzar conclusiones en los escenarios presentados Administrar escenarios presentados durante el ejercicio Recapitular contribuciones para posterior resumen y análisis del ejercicio Desarrollar y apoyar con la infraestructura IT que implica implementar y desmantelar el hardware, software y los sistemas operativos para el ejercicio Proveer solución de problemas, seguridades y administración de todas las redes de dispositivos, servidores e infraestructura

Pre-Requisitos para los participantes Los participantes deben traer sus propios computadores portátiles para el ejercicio práctico. Requisitos de Hardware/Software: Computador portátil con mínimo 2GB RAM y conexión inalámbrica Sistema operativo Windows XP o más actual Ultima versión de explorador de Internet (IE, Firefox o Chrome) que contenga instalado flash y Java Procesador de palabras (MS Word, OpenOffice, AbiWord, etc.) Es recomendado que los participantes tengan conocimientos en las siguientes áreas: Recompilation de Information Análisis de Registros (Logs) Análisis de Paquetes Los participantes deben tener familiaridad con las siguientes herramientas: Wireshark Linea de commandos UNIX Cada equipo participante debe tener como mínimo tres (3) personas y como máximo (4) cuatro personas para participar en el ejercicio práctico. Actividades Posteriores Todos los equipos participantes deben entregar una evaluación del ejercicio práctico al organizador. La evaluación será entregada por el organizador. El organizador consolidara las evaluaciones y preparara el respectivo reporte. Un resumen ejecutivo sera entregado a ITU-IMPACT para futuros reportes.