RESPUESTA A INCIDENTES EN REDES MILITARES. MEDIOS DESPLEGABLES Juan Pedro Sierra Lorenzo MCCD Cte. Jefe del Grupo Técnico.

Slides:



Advertisements
Presentaciones similares
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Advertisements

C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Indicadores de Gestión para la Satisfacción del Cliente
1ER TRIMESTRE 2011 (ENE-MAR) PROGRAMAS PERSONALIZADOS En INAIMES se realizan Programas Personalizados como resultado de la aplicación de estudios biopsicosociales.
Eugenio Barrios, WWF-Mexico Taller Regional de Agua y Cambio Climático para América Latina y el Caribe: Retos y Oportunidades en Adaptación al Cambio Climático.
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Software(s) para analizar trafico de red y ancho de banda
Administración de redes
PREVENT RISKS S.A.C INVESTIGACIÓN DE RIESGO EMPRESARIAL.
FIREWALL.
Cierre de órdenes Informe compras Horas extras Mantenimiento / Servicio al taller Presencia / taller Ene.Feb.Mar.Abr.May.Jun.Jul.Ago.Sep.Oct.Nov.Dic. CONTROL.
 OPERACIONES NO REAJUSTABLES EN MONEDA NACIONAL Menos de 90 díasMenos de 90 díasMenos de 90 díasMenos de 90 días Más de 90 díasMás de 90 díasMás de 90.
Politécnica de Madrid Trabajo de proyectos Segunda Presentación: (8 de Mayo 2012)
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Programa de Experto en Procesos Elearning Módulo 5- Metodología PACIE - Capacitación Capacitación para la incorporación y uso correcto de las TIC dirigido.
Aníbal Sierralta Ríos, MBA, Dr. Lima, 9 agosto 2014 «CORRUPCIÓN Y MERCADO: LIMINARES SOBRE LA CONFUSIÓN DE LOS SERVICIOS NOTARIALES Y FINANCIEROS»
CUOTA DE MANTENIMIENTO ANEXO 3. MES YVIGILANCIA% AÑO Ene.11 38, Feb.11 34, Mar.11 38, Abr.11 18, May.11 37, Jun.11 38,
MONITOREO Indicadores con Fuente REM 2015
Aena 2007: TRANSPORTE AÉREO ESPAÑOL: CASO Aena MAD abr/2011: Pablo Torrejón Plaza, IE 06/07/2011.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.

Pregunta: Solución: Pregunta: Solución: Pregunta: Solución:
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Visualización.
 OPERACIONES NO REAJUSTABLES EN MONEDA NACIONAL Menos de 90 díasMenos de 90 díasMenos de 90 díasMenos de 90 días Más de 90 díasMás de 90 díasMás de 90.
 OPERACIONES NO REAJUSTABLES EN MONEDA NACIONAL Menos de 90 díasMenos de 90 díasMenos de 90 díasMenos de 90 días Más de 90 díasMás de 90 díasMás de 90.
Programa Calidad SSTT Evaluación trimestre Ene – Mar ‘10 Clasificación Ces trimestre Abr – Jun ‘10 1.
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
“Implementación de una Herramienta SIM en la Red de la Universidad Técnica Particular de Loja”
SGSI: Sistemas de Gestión de la Seguridad de la Información
Análisis forense en sistemas informáticos
MINISTERIO DE HACIENDA DIRECCION GENERAL DE AUDITORIA INTERNA 2001.
Áreas más vulnerables en el quehacer gubernamental.
Formulación, planificación e información presupuestaria proporcionada por el Departamento de Planificación y Evaluación Análisis y preparación de la resolución.
Ing. Victoriano Calderón Sistemas de Administración de la Seguridad y Salud en el Trabajo.
Diagnóstico y plan de acción Cañasgordas. ÁreaInstitucional y legal Administrativ a Comercia l FinancieraOperativaTécnica Número de subcomponentes que.
REVISION Y AUDITORIA.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Ovalle - Octubre 2015 AUDITORIA HÍDRICA: Temporada 2014/15 Asociación de Canalistas del Embalse Recoleta Ing. Agr. Mauricio Cortés U Ing. Agr. José Luis.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
CONCEPTO DE LAS OPERACIONES EN EL CIBERESPACIO
Participación de Isdefe en el CCDCoE Óscar Pastor Acosta.
Seguimiento de Gestantes y Niños con Paquete Completo según Criterios FED Periodo Enero-Marzo 2016.
Dirección de Recursos Humanos
Arreglos Arreglos Ing. Santiago Quiñones –
Avance Temporada
ESTADISTICAS GESTION OAI
SUMAS DE RIEMANN.
Herramientas de Colaboración Digital
Descripción de la Acción
SECRETARIA DE SEGURIDAD Y JUSTICIA DE PROXIMIDAD
Calendario de ejecución de los apoyos sociales 1er. Trimestre 2016
Programa Anual de Evaluaciones Actopan Hidalgo
Informe de Evaluación de Resultados 4to. Trimestre 2017
SECRETARIA DE SEGURIDAD CIUDADANA Y JUSTICIA CIVICA
SECRETARIA DE SEGURIDAD CIUDADANA Y JUSTICIA CIVICA
SECRETARIA DE SEGURIDAD CIUDADANA Y JUSTICIA CIVICA
Calendario de ejecución de los apoyos sociales 1er. Trimestre 2017
Calendario de ejecución de los apoyos sociales 1er. Trimestre 2015
Título del plan de desarrollo de producto
Título del plan de desarrollo del producto
SECRETARIA DE SEGURIDAD CIUDADANA Y JUSTICIA CIVICA
Monday, October 21, CIENCIAS SOCIALES HISTORIAECONOMÍA EDUACIÓN CIUDADANA ANTROPOLOGÍA POLíTICAGEOGRAFÍASOCIOLOGÍA.
Transcripción de la presentación:

RESPUESTA A INCIDENTES EN REDES MILITARES. MEDIOS DESPLEGABLES Juan Pedro Sierra Lorenzo MCCD Cte. Jefe del Grupo Técnico

2 CONTENIDO 1.MISIÓN 2.CAPACIDADES 3.DESCRIPCIÓN DEL SISTEMA 4.TOPOLOGÍA 5.QUÉ NO ES EL CDK 6.ROAD-MAP 2016

3 1. MISIÓN DEL CDK Proporcionar al MCCD con una capacidad desplegable en cualquier escenario que se requiera en el ámbito de la CIBER-DEFENSA.

4 MONITORIZACION DE SISTEMAS DETECCIÓN DE APTs Y ANALISIS DE CYBER INCIDENTES INSPECCION (ANALISIS DE VULNERABILIDADES) ANALISIS FORENSE DIGITAL ASESORIAMIENTO RECUPERACIÓN SISTEMAS ASESORIAMIENTO CONFIGURACIÓN SEGURA 2. CAPACIDADES C D K

5 1.Monitorización Sistemas. Una herramienta tipo SIEM (Security Information and Event Management) es conectada a la Red Objetivo a Monitorizar. 2.Detección de APT y Análisis de cyber incidentes. Una herramienta nacional (CARMEN) está desplegada en la Red de Trabajo del CDK para detectar y analizar posibles APTs. 3.Inspección (Análisis de Vulnerabilidades). Usando distintas herramientas como Nessus, Clara (desarrollo nacional) etc., se ejecuta una auditoria de red para detectar vulnerabilidades y fallos de seguridad. 4.Análisis digital forense. Distintas herramientas y procedimientos serán usados según la necesidad y el activo a investigar. 5.Asesoramiento recuperación de sistemas. Proporcionar recomendaciones. 6.Asesoramiento configuraicón segura. Parches, soluciones y recomendaciones para alcanzar un nivel apropiado de seguridad. 2. CAPACIDADES

6 3. DESCRIPCIÓN DEL SISTEMA 4 Elementos principales: 1.Rack portable 2.Portátiles (x10) 3.Dispositivos de comunicaciones 4.Material Auxiliar 2 Redes implementadas:  Red de Monitorización  Red de Trabajo (Aislada y SEGURA)

7 4. TOPOLOGÍA Red Monitorización

8 4. TOPOLOGIA Red de Trabajo

9 5. CDK No es…. 1.Responsable de establecer una red segura alternativa. Recomienda posibles soluciones de cara a conseguir un nivel apropiado de seguridad y robustez para afrontar las amenazas Asiste en el proceso de recuperación del sistema. 2.Responsable de securizar el sistema. Asesora en las medidas a toma. 3.Proceso de acreditación. Usa herramientas para inspeccionar y auditar detectando vulnerabilidades y configuraciones inseguras.

SSOO and software updates and backups Ene Feb Mar Abr May Jun Jul Ago Sep Oct Nov Dic 6. ROAD-MAP 2016 CDK improvement (versions) Exercise Validation Detection (CARMEN) BACKUP & RECOVERY Inspection Capabilitie Capacidad Forense Honeypot Procedures and documentation (architecture, set-up, operation, etc.) Validation Monitor. (OSSIM) Comms Module. Pre-exercise Verssion 2.0 Verssion 3.0 Verssion 1.0 REVISION Clone module

11 ? PREGUNTAS