ÍCARO, servicio de compartición de ciberamenazas

Slides:



Advertisements
Presentaciones similares
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Advertisements

Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Notificaciones Electrónicas Esquema de funcionamiento Subsecretaría de Información Suprema Corte de Justicia Poder Judicial Pcia. de Buenos Aires.
Ciber Defensa en redes OTAN
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
GESDOT (2005/2007) SISTEMA DE DETECCIÓN DE OPORTUNIDADES TECNOLÓGICAS Y DE GESTIÓN DE CALIDAD DE LA FUNCIÓN OTRI. Cartagena, junio de 2005.
MAPA ESTRATÉGICO Plan de Acción Iberoamericano Modernización Justicia y Nuevas Tecnologías Octubre de 2015.
Rojas Carolina; Fernández Gladys Hernández Alicia; Vuotto Andrés.
Definición  El destino turístico inteligente se define como "Un destino turístico innovador, consolidado sobre una infraestructura tecnológica de vanguardia,
Profesores: Arelys Borrell Saburit Mirta Prendes Guerrero Mercedes López Mantecón.
BASE DE DATOS Reingeniería de Procesos. Modelo de BPR Definición del Negocio Refinamiento e instanciación Evaluación de procesos Especificación y diseño.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Epidemiología “Fortaleciendo la comunicación web” Dra: Raquel Rosa setiembre 2010.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
ALFRESCO.
Protección ante virus y fraudes
SISTEMAS DE INFORMACIÓN GEOGRÁFICA
Requerimientos Medios de conexión Escenarios Equipo y licenciamiento.
Comisiones Temporales de Trabajo CNO
SISTEMA INTEGRAL DE INFORMACIÓN Y DE ATENCIÓN CIUDADANA
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
Herramienta de Gestión de Inventario de Activos
“Herramientas Tecnológicas en la empresa”
Maestría en Evaluación y Auditoría de Sistemas
Proyecto de Desarrollo de Herramienta de Gestión para ONGs (GONG)
GROUPWARE Software de trabajo colaborativo en redes.
Marco de ciberseguridad
1.
Día de la Internet Segura, 07/02/2017
Expectativas de los investigadores en el ecosistema de la ciencia 2.0:
III Congreso Internacional: Desafíos a la Seguridad Global MANUEL SANCHEZ GOMEZ-MERELO © 2017 Infraestructuras Críticas GLOBALIZACIÓN REAL, INSEGURIDAD.
Especialización en Servicios Telemáticos e Interconexión de Redes
HELP POINTS PUNTOS SOS 1-1-2
Gobierno digital y Cybergobierno
POSTULANTE Ing. Yvar Justo Ramos Huarachi
Arquitectura Gubernamental de Servicios Electrónicos
Las revistas de Biblioteconomía y Documentación en Internet
UD 1: “Adopción de pautas de seguridad informática”
S.G. de Estudios y Sistemas de Información
“Grid Computing” Rogelio Ferreira Escutia.
Middleware de Negocio Dpto
OEA Secretaría de Seguridad Multidimensional Secretaría del CICTE Desastres y protección de infraestructuras críticas.
Gestión de Nivel de Servicio Gestión de Informes de Servicio Gestión de Continuidad y Disponibilidad del Servicio Elaboración de Presupuesto y Contabilidad.
PROBLEMA DE INVESTIGACIÓN DEFINICIÓN - CONCEPTO: …………………………………..
Informe de Gestión de RedIRIS 2018
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
Gestar Riesgo Operacional
Servidor de Reportes basado en Tecnología Java y XML
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Portal Datasur – Red de Alianzas.
Convenio Marco “Propuesta Inicial de Objetivos para el ”
Biblioteca Virtual Mtra. Ana María Salazar Vázquez
FUNCIONES ESENCIALES DE LA SALUD PÚBLICA FUNCIONES ESENCIALES DE LA SALUD PÚBLICA Promoción de la salud Desarrollo de recursos humanos y capacitación en.
de Publicaciones Seriadas de Ciencias de la Salud
Empresas con las que hemos colaborado:
Desafíos competitivos : Globalización Tecnología Administración del cambio Desarrollo del Capital Humano Respuesta al mercado Contención de costos Intereses.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Propuesta Legislativa Foro “Comercio Exterior y Logística; Impulsos para la Competitividad” Ing. Gerardo Padilla Villalpando. Presidente Ejecutivo de COFOCE.
Psicología Comunitaria. Descripción  La asignatura describe los conceptos generales de la Psicología, aplicada al campo comunitario, resaltando sus modelos.
Informe Ciberseguridad Comité Tecnológico #76
Matriz de riesgos para garantizar una
Situación de la Ciberseguridad en Ecuador
Requerimientos para un CSIRT del sector eléctrico Colombiano
CLOUD PLATFORM - APP CITAS MANTENIMIENTO. Agregar texto Seidor Perú ®, 2019, Confidencial Seidor Perú Índice Enfoque de la Solución Beneficios 1.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Por qué unirse al Pacto Global de Alcaldes por el Clima y la Energía?
TECNICATURA SUPERIOR : COCINA REGIONAL Y EMPRENDIMIENTOS GASTRONOMICOS. EJE DE ANALISIS 1: MODOS DE INSERCION EN EL CAMPO DE LA PRACTICA Generación de.
Transcripción de la presentación:

ÍCARO, servicio de compartición de ciberamenazas Jornadas Técnicas RedIRIS 2016

CERT de Seguridad e Industria (CERTSI) Referencia para la resolución técnica de incidentes de ciberseguridad que afectan a servicios esenciales Ciudadanos Empresas Operadores de infraestructuras críticas Prevención Mitigación Respuesta Red Académica y de Investigación Española (REDIRIS)

Notificaciones a agentes externos CERTSI en cifras 49.976 incidentes 2015 45.689 4.153 134 76.500 Notificaciones a agentes externos Ciudadanos y empresas Red Académica (RedIRIS) Infraestructuras críticas

Compartición de información Compartir conocimiento con distintas entidades Mejorar el grado de detección en la red de conocimiento Establecer un punto neutro nacional Facilitar la automatización de la gestión

Malware Information Sharing Platform

Malware Information Sharing Platform Capacidades Correlación de atributos identificando relaciones entre eventos Definición de distintos niveles de compartición Definición de filtros Definición de taxonomías específicas para etiquetado Integración de cifrado y firma PGP y S/MIME

Malware Information Sharing Platform Integración Exportación de datos en reglas SNORT, OpenIOC, texto plano, CSV, STIX, MISP XML o JSON Importación en OpenIOC, GFI sandbox y texto plano (herramienta), feed (herramienta) Disponibilidad de API REST y librerías (PyMISP) Disponiblidad de módulos de expansión: passive DNS/SSL, virustotal, country code, etc.

Información compartida Eventos vivos en el momento de su adición o publicación Amenazas reales De utilidad para distintas entidades Ejemplos: Malware dirigido Botnets DDoS Ransonware Troyanos Fraude que pueda afectar a nivel sectorial/mundial

… … … Arquitectura ICARO PUNTO NEUTRO MISP CERTSI HUB GRUPO I   MISP CERTSI HUB GRUPO II … ICARO PUNTO NEUTRO MISP CERTSI HUB ORIGENES   MISP ENTIDAD GRUPO I … MISP ENTIDAD GRUPO II MISP ORIGEN A … MISP ORIGEN B

MISP ADMINISTRADO POR ENTIDAD Acceso con instancia propia MISP ADMINISTRADO POR ENTIDAD

Acceso a través de web y API

Demo

Solicitud de acceso al servicio icaro@certsi.es

Demo Muchas gracias!