All for Joomla All for Webmasters

Reportar Incidente

 

Descripción del CERT RADICAL


1. Sobre este documento


1.1 Última actualización


Versión 0.1, publicada el 15 de Enero del 2017.
Revisión general, ajustes en contactos y sección de objetivos, misión, propósito.
Revisión general y ajustes menores
Revisiones varias:
– Clave GPG
– Dirección postal
– Traducciones varias al Español

 

1.2 Lista de distribución para notificaciones

Se dispone de una lista de distribución < Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. > para notificaciones de eventos de seguridad y relacionados, a través de la cual además se intercambian

experiencias, criterios e información sobre seguridad informática. Los miembros de la lista deben suscribirse y estarán sujetos a un proceso de aprobación previo. Esta lista es moderada.


• Las notificaciones de actualizaciones de este documento serán enviadas a nuestra lista de correos.
• Las solicitudes de suscripción deben ser enviadas a:
<Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.>, el cuerpo del mensaje debe contener la palabra Subscribe.
• Para ayuda sobre el uso de las listas, envíe la palabra Help al email de la lista.

1.3 Lugares dónde este documento puede ser encontrado

La versión actualizada de esta descripción del CERT Radical puede ser obtenida vía web en https://gruporadical.com/radical/soc-csirt/csirt

 

 

2. Información de contacto


2.1 Nombre del equipo

El CSIRT responde al nombre oficial de CERT Radical, o: Equipo de Respuesta a Incidentes de Seguridad Informática del Grupo Radical.

2.2 Dirección postal

CERT Radical
Calle Pedro Ponce Carrasco E8-06 y Av. Diego de Almagro
Edificio Almagro Plaza Piso 8 Oficinas 815,816
Código postal 170518
Quito DM, Pichincha
Ecuador

2.3 Zona horaria

América/Guayaquil (GMT-0500)

2.4 Teléfono

Central de Monitoreo 24x7x365: +593 4 5007 001
Service Delivery Manager: +593 9 8337 2578

2.5 Fax

No disponible

 

2.6 Otros medios de comunicación

Twitter: @CERT_Radical
Facebook: CERT Radical

 

2.7 Correo electrónico

Nuestra cuenta oficial de correo electrónica es <Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.> , cuyo casillero es revisado y atendido por nuestro Centro de Operaciones en modalidad 24/7/365

 

2.8 Claves públicas

CERT Radical tiene la siguiente clave PGP cuyo KeyID es: 9859BF6A
Fingerprint: 4ED83B860FBFF0EFD472FD5C16AC448B9859BF6A

Esta clave y firma pueden ser encontradas en servidores de claves públicos y puede ser utilizada para enviarnos correos electróniicos confidenciales a <Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.>

 

2.9 Miembros del equipo

Coordinador:

Juan Balarezo:  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: BD7AC093

Contacto con Proveedores y miembros:

José Gómez:  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 06981177

 

Nivel 2 (Análisis):

Ricardo Raza Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 22415BD2

Lenin Cortes Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 5D5BDE02

Pablo Armijos Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: EDA942FB

Washington Cárdenas Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 84386618

Johanna Averos Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 43F5A135

Carlos Quinga: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. PGP: 206197A6

Francisco González Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. PGP: ED8EFADC

 

Nivel 1 (Centro de Monitoreo):

Victor Fraga Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 5921D688


Byron Sanga Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: D562A311


Miguel Jaramillo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 8D9DE844

Karen Itás Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  PGP: 5FBECC81

 

SDM:

Paul Canchignia: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. PGP: 450C2FA3

 

2.10 Aliases

 

FIRST-REPS mailing list

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. PGP: 3D345104

FIRST-TEAMS mailing list

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. PGP: D8DE67F1

 

2.10 Otra información

Información general sobre el CERT Radical puede ser encontrada en http://gruporadical.com

 Sucursales:

 

ECUADOR, Guayaquil

RADICAL ALTERNATIVAS DE AVANZADA ALTRADICALAVAN CIA LTDA

Dirección fiscal: KENNEDY NORTE entre calles FLORES PEREZ y CLOTARIO PAZ, Edificio ATLANTIS

RFC o número de registro  RUC: 1791737849001

Teléfono: +593 4500 7001

 

BOLIVIA, Santa Cruz

GRUPO RADICAL S.R.L ubicada en Bolivia

Razón social: GRUPO RADICAL S.R.L

Dirección fiscal:

Av. San Martín, calle las Begonias #38 Barrio Sirari - Santa Cruz

RFC o número de registro: 323480028

Teléfono: +591 321 8852

 

PERÚ, Lima

GRUPO RADICAL S.A.C ubicada en Perú

Razón social: GRUPO RADICAL S.A.C

Dirección fiscal:

Av. Salaverry N 24-15 Torre B distrito de Jesús María. Lima

RFC o número de registro: 20515940961

Teléfono: +519 996 39250

 

2.11. Formas de contacto

El método preferido de contacto es vía correo electrónico: <Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.> ; los emails enviados a esta dirección llegarán a los responsables del CERT Radical de forma inmediata.

Si usted requiere de asistencia urgente escriba “URGENTE” en el asunto del correo.
Si no es posible o no es recomendable utilizar el correo electrónico, el CERT Radical puede ser alcanzado vía telefónica a través de nuestro Centro de Monitoreo al 04 5007001
( +593 45007001)
El horario de operación del CERT Radical es 24x7x365
De ser posible, cuando vaya a enviar un reporte, utilice el formulario descrito en el punto 6.

 

 

 

3. Charter


3.1 Propósito y misión

Propósito


El propósito del CERT Radical es:

1. Apoyar a los miembros de la comunidad, clientes internos y externos, para implementar medidas proactivas con el objetivo de reducir los riesgos de incidentes de seguridad informáticos
2. Apoyar a la comunidad de Clientes del Grupo Radical a nivel regional, para responder a estos incidentes cuando ocurran.
3. Ser un punto de contacto con equipos de respuesta a incidentes nacionales e internacionales para conocer y apoyar en la resolución de incidentes de seguridad


Misión

Proveer soluciones tecnológicas confiables con énfasis en la seguridad digital, integrando herramientas innovadoras y recurso humano honesto y altamente calificado, que garantice la operación de los sistemas atendidos.


3.2. Miembros

Los miembros del CERT Radical son todas las instituciones que son clientes del Grupo Radical.

 

3.3. Comunidad

La Comunidad es el Sector Comercial, siendo el objetivo proveer servicios a compañías e instituciones nacionales e internacionales del sector público y privado. 

Los servicios están enfocados para Agencias de Gobierno, Infraestructuras Críticas, Sector Militar y Pymes, quienes demandan los servicios ofrecidos por el CERT Radical.

 

3.4. Auspicios y afiliaciones

El CERT Radical está auspiciado por el Grupo Radical a nivel regional. El CERT Radical está afiliado a instituciones alrededor del mundo con la finalidad de colaborar y apoyar en la respuesta a incidentes

de seguridad informáticos.

 

3.5. Autoridad

El CERT Radical opera bajo el auspicio y es delegado por el CEO y Gerente General del Grupo Radical.
El CERT Radical coopera con los administradores de los sistemas de los Clientes del Grupo Radical.
Los miembros de la comunidad del CERT Radical que requieran apelar las acciones del mismo, pueden contactar al SDM <Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.>

 

 

4. Políticas


4.1. Tipos de incidentes y niveles de soporte

CERT Radical se ocupa de recibir, atender y procesar los eventos de seguridad que ocurran en sus Clientes tanto internos como externos.
Los niveles de soporte N1, N2 y N3 del CERT Radical, variarán en dependencia del tipo y severidad del incidente o problema presentado, el tipo de miembro, el tamaño de la comunidad afectada

y los recursos del CERT Radical en el momento de ocurrido el evento, en todos los casos la respuesta se dará en base al SLA establecido con el Cliente, sin embargo el plazo para una respuesta

de consulta es de un día laborable. Los recursos serán asignados de acuerdo a las siguientes prioridades listadas en orden decreciente:

• Amenazas a la seguridad física de seres humanos
• Ataques a los sistemas de manejo de información de las soluciones provistas a los clientes internos y externos o a cualquier parte de la infraestructura de red del GRUPO RADICAL.
• Ataques a cualquier gran equipo de servicio público, sea multiusuario o con propósito dedicado, como apoyo a la Ciberdefensa.
• Compromiso de información en cuentas restringidas confidenciales o instalaciones de software, en particular aquellas usadas para sistemas de administración que contengan información

confidencial, o aquellos usuarios para administración del sistema.
• Ataques de negación de servicio sobre cualquiera de los 3 puntos anteriores.
• Cualquiera de los anteriores ataques originados desde el CERT Radical.
• Ataques en gran escala de cualquier tipo.
• Amenazas, acoso y cualquier otra ofensa criminal en el que estén involucradas cuentas de usuario.
• Compromiso de cuentas de usuarios individuales en sistemas multiusuarios.
• Compromiso de sistemas de escritorio.
• Falsificación y suplantación y cualquier otra violación de reglas locales y regulaciones.
• Negación de servicio en cuentas de usuario individuales.


Los incidentes no descritos anteriormente serán priorizados de acuerdo a la percepción de severidad y alcance de estos.
Tenga en cuenta que no se dará soporte directo a usuarios finales; se espera que ellos obtengan soporte de su administrador del sistema, de red, o de departamento técnico local. El CERT

Radical brinda soporte a los departamentos técnicos.
CERT Radical comprende que existen diferencias en las experiencias que el personal de administración de las redes del Cliente tienen, y mientras el CERT RADICAL tratará de presentar la información

y proveer asistencia a un nivel apropiado para cada persona, el CERT RADICAL no puede entrenar a los administradores al vuelo y no puede realizar labores de mantenimiento en su nombre.

En la mayoría de los casos el CERT RADICAL proveerá indicaciones e información que posiblemente requieran para tomar las medidas apropiadas para solucionar sus problemas.
El CERT Radical busca mantener una comunidad de administradores informada de vulnerabilidades potenciales y dentro de lo posible informarle a la comunidad de la existencia de estas vulnerabilidades

antes de que sean activamente explotadas.

 

4.2. Cooperación, Interacción y publicación de información

Además de restricciones legales y éticas sobre el flujo de información del CERT Radical, reconocemos la intención de contribuir al espíritu de cooperación que se ha creado en Internet. Por tanto,

mientas se toman las medidas apropiadas para proteger la identidad de los usuarios miembros del Grupo Radical y de sus clientes internos y externos, el CERT Radical compartirá la información

con la finalidad de apoyar a otras redes a resolver o prevenir incidentes de seguridad.
Con esto nos referimos a usuarios legítimos, operadores y usuarios de redes.
Cualquier información que pueda ser considerada para ser publicada será clasificada de la siguiente forma:
– Información de un usuario privado: es información sobre un usuario particular, o en algunos casos, aplicaciones particulares, que puedan ser consideradas confidenciales con fines legales, contractuales

y/o razones éticas.
La información de usuarios privados no será publicada en formato identificable fuera del CERT Radical. La identidad del usuario será modificada para que no pueda ser identificada Por ejemplo para

mostrar un archivo .bashrc modificado por un intruso, o para mostrar un ataque particular de ingeniería social.
– La información sobre el intruso es similar a la información de un usuario privado
Mientras la información de un intruso, y en particular información que le pueda identificar, no será publicada (excepto que sea requerido por cuestiones judiciales o legales) esta será compartida con administradores de sistemas y sistemas de manejo de incidentes de los CSIRTs con que existan relaciones.
– Información privada de un sitio: esta es información técnica sobre sistemas en particulares o sitios.
Esta no será publicada sin el permiso del sitio en cuestión.
– Información sobre la vulnerabilidad: es información técnica sobre ataques o vulnerabilidades, incluidas arreglos o mitigaciones.
Esta información será publicada libremente, aunque se hará todo esfuerzo posible por comunicar al fabricante a cargo antes de hacerle pública en Internet.
– Información que puede causar vergüenza: es aquella que pueda hacer ver que un incidente ha ocurrido e información sobre su extensión o severidad. Esta información puede preocupar a un sitio o usuario particular o grupos de usuarios.
Esta información no será publicada sin permiso del sitio o usuarios en cuestión.
– Información estadística con información de identificación eliminada.
Esta información será publicada de ser requerido por el CERT Radical.
– Información de contacto que explica cómo alcanzar a administradores del sistema y CSIRTs.
Será publicada libremente, excepto cuando la persona de contacto o entidad hayan solicitado que no sea el caso, o cuando el CERT Radical tenga razones para creer que la diseminación de esta información puede no ser deseada.
Los receptores de información potenciales del CERT Radical serán clasificados de la siguiente forma:
– Por la naturaleza de sus responsabilidades y razones de confidencialidad, los miembros de las redes miembros del CERT RADICAL recibirán cualquier información sea necesaria para facilitar el manejo de incidentes de seguridad informática que ocurran en sus jurisdicciones.
– El Gerente General del GRUPO RADICAL podrá recibir cualquier información soliciten respecto a incidentes de seguridad o asuntos relacionados que hayan sido enviados a ellos para su solución. Lo mismo aplica para el directorio del GRUPO RADICAL cuando su asistencia sea necesaria para solucionar quejas, reclamos o problemas presentados.
– Los administradores de las redes miembros del CERT Radical, recibirán solamente información necesaria para solucionar problemas que se presenten durante la investigación de un incidente o para asegurar sus redes, servidores y sistemas.
– Los usuarios de las redes miembros del GRUPO RADICAL y Clientes internos y externos, recibirán información relacionada con sus propias cuentas de computadora, aun cuando esto significa revelar información sobre el intruso, o información vergonzosa sobre otro usuario. Por ejemplo si la cuenta aaaa es crackeada y el intruso ataque la cuenta bbbb, el usuario bbbb tiene derecho a conocer que aaaa fue crackeada y cómo el ataque sobre su cuenta bbbb fue ejecutado. El usuario bbbb además podrá conocer, si lo solicita, información sobre la cuenta aaaa que le permita investigar el ataque. Por ejemplo si bbbb fue atacado por alguien remotamente conectado a aaaa, bbbb debe poder conocer el origen de las conexiones a aaaa aún cuando esta información podría ser considerada privada por aaaa. Los usuarios de las redes miembros del CEDIA deben poder conocer si sus cuentas han sido comprometidas.
– La comunidad del CERT Radical recibirá información no restringida, excepto cuando las partes afectadas hayan dado permiso para que la información pueda ser diseminada. Información estadística puede ser publicada al público en general. No existe obligación de parte del CERT Radical de reportar incidentes a la comunidad, aunque puede optar por así hacerlo; en particular es posible que el CERT Radical informe a las partes afectadas de las formas en que ellos fueron afectados o intente motivar al sitio afectado a así hacerlo.
– El público en general recibirá información no restringida. De hecho no se hará esfuerzo en particular para comunicarse con el público en general, aunque el CERT Radical reconoce que a todos los efectos y propósitos, la información disponible en la comunidad del GRUPO RADICAL y clientes internos y externos, está en efecto disponible para el público en general y por tanto estará publicada de forma tal que tenga en cuenta esto.
– La comunidad de seguridad informática será tratada de la misma forma que el público en general es tratado. Mientras miembros del CERT RADICAL podrán participar en discusiones dentro de la comunidad de seguridad informática, tales como forums, listas de correos, conferencias, talleres, ellos tratarán estos foros como sitios donde existe público en general. Mientras problemas técnicos (incluidas vulnerabilidades) pueden ser discutidos en cualquier nivel de detalle, ejemplos tomados del CERT Radical serán modificados para no publicar información del usuario o sitios afectados.
– La prensa será considerada igualmente parte del público en general. El CERT Radical no interactuará directamente con la prensa respecto a respuesta a incidentes, excepto para mostrarles información que ya ha sido publicada al público en general. De ser necesario, se referirán al área gestión de seguridad de la información del GRUPO RADICAL. Todas las preguntas relacionadas con incidentes serán referidas a esta área. Lo anterior no afecta la capacidad de los miembros del CERT RADICAL para ofrecer entrevistas en tópicos de seguridad generales; de hecho se sugiere así se haga como un servicio a la comunidad.
– Otros sitios y CSIRTs, cuando están involucrados en la investigación de incidentes de seguridad, podrán ser provistos con información confidencial. Esto solamente ocurrirá si se puede verificar que el otro sitio actúa de buena fe y que la información transmitida será limitada a aquella necesaria para ayudar a resolver un incidente.
Para propósitos de resolver incidentes de seguridad, información semi-privada o información inocua sobre el usuario tales como origen de conexiones no serán consideradas información altamente sensitiva, y podrá ser enviada a un sitio remoto sin requerirse de demasiadas precauciones. Información sobre los intrusos serán transmitidas libremente a otros administradores de sistemas o CSIRTs. Información vergonzosa podrá ser transmitida si existe convencimiento de que permanecerá confidencial y que es necesaria para resolver un incidente.
– Fabricantes serán considerados como CSIRTs remotos para la mayoría de los contactos. El CERT Radical desea apoyar a los fabricantes de todo tipo de equipamiento de red y computación, software y servicios a mejorar la seguridad en sus productos. Con esta finalidad, una vulnerabilidad descubierta en algún producto será reportada a su fabricante, así como los detalles técnicos necesarios para identificar y arreglar el problema. Detalles que permitan identificar al usuario no serán provistas al vendedor sin el permiso previo del usuario.
– Personal de entes de justicia o policiales recibirán total cooperación del CERT Radical, incluida cualquier información que requieran por ley para realizar sus investigaciones de acuerdo con la Constitución y las leyes.

 

4.3 Comunicación y autenticación

Puesto que se pueden utilizar varios medios para el intercambio de información con el CERT Radical, los teléfonos serán considerados suficientemente seguros para ser usados de forma no encriptada. Emails no encriptados no serán considerados suficientemente seguros pero serán adecuados para la transmisión de información poco sensitiva. De ser necesario enviar información sensitiva se sugiere el uso de PGP para encriptar la información.
Transferencias a través de la red deben ser consideradas de la misma forma que el email, estas deben ser encriptados en caso de ser sensitivas.
Cuando sea necesario establecer una relación de confianza, por ejemplo antes de enviar información dada al CERT Radical, o antes de publicar información confidencial, la identidad y buena fe de la otra parte debe ser asegurada a un cierto nivel de confianza. Dentro del GRUPO RADICAL y con sitios de seguridad vecinos, referencias de personas confiables será suficiente para identificar a un tercero.
Otros métodos apropiados serán usados, como búsqueda en de miembros del FIRST, el uso de WHOIS y otra información de registro de información, etc., además de uso de llamadas telefónicas y correo electrónico para asegurarnos que la contra

 

 

5. Servicios


5.1. Respuesta a incidentes

El CERT Radical apoyará a los administradores en el manejo de aspectos técnicos y organizacionales de los incidentes. En particular proveerá asistencia o aviso referente a los siguientes aspectos del manejo de incidentes:
Servicios Reactivos:
• Alertas y avisos
• Manejo de Incidentes
o Análisis de Incidentes
o Respuesta a incidentes in-situ
o Apoyo en respuesta a incidentes
o Coordinación en respuesta a incidentes
• Manejo de vulnerabilidades
Servicios Proactivos:
• Vigilancia Tecnológica a través del monitoreo brindado por el Nivel 1 del SOC Radical.
• Auditorías, evaluaciones de seguridad
• Configuración y mantenimiento de Herramientas de Seguridad, Aplicaciones e Infraestructuras
• Desarrollo de soluciones tecnológicas de Seguridad
• Servicios de Detección de Intrusos IPS/IDS
• Diseminación de Información relacionada con la Seguridad
Servicios de Gestión de la Calidad:
• Consultorías de seguridad
• Concienciación sobre seguridad
• Educación y entrenamiento en seguridad

5.1.1. Investigación inicial de incidentes

– Investigar si en efecto un incidente ha ocurrido. Puede ser el resultado de la notificación de una alerta al cliente o del triage realizado por el Nivel 1.
– Determinar el alcance del incidente.

5.1.2. Coordinación de incidentes

– Determinar la causa inicial del incidente (vulnerabilidad explotada, caso de uso activado, etc).
– Facilitar contacto con otros sitios que pueden haber estado involucrados.
– Facilitar contacto con departamentos de seguridad de los miembros del GRUPO RADICAL, clientes internos, externos y/o entidades a cargo del manejo de investigaciones judiciales y legales.
– Crear reportes para otros CSIRTs.
– Preparar anuncios a clientes internos/externos, de ser el caso.

5.1.3. Resolución de incidentes

– Eliminar la vulnerabilidad (afinar el caso de uso, reconfigurar las políticas de los dispositivos, etc.), dependiendo de la solución tecnológica.
– Apoyo en el aseguramiento de sistemas derivados de lo aprendido en el incidente.
– Evaluar si ciertas acciones pueden arrojar resultados en proporción con su costo y riesgo, en particular acciones dirigidas a un eventual proceso judicial o acción disciplinaria: recolección de evidencias luego del hecho, observación de un incidente en progreso, plantando trampas al intruso, etc.
– Recolectar evidencia cuando se contemplen acciones judiciales, policiales, o acción disciplinaria dentro de la organización donde ocurre el evento.
Además, CERT Radical recolectará estadísticas referentes a incidentes que ocurran dentro de o esté involucrado uno o varios de los miembros del GRUPO RADICAL, clientes internos/externos, notificando a la comunidad de ser necesario para apoyar en la protección contra ataques conocidos.
Para hacer uso de los servicios de respuesta a incidentes de CERT RADICAL por favor envíe un Email a las direcciones indicadas en el punto 2.11 arriba indicado. Por favor recuerde que la asistencia disponible dependerá de acuerdo a los parámetros definidos en 4.1.

5.2. Actividades proactivas

CERT RADICAL coordina y mantiene los siguientes servicios dentro de las posibilidades que sus recursos le permiten:
– Servicios de información
– Lista de contactos de seguridad de instituciones miembros del GRUPO RADICAL, clientes internos y externos. Esta información puede ser consultada vía correo electrónico a la dirección indicada en el punto 2.7.
– Listas de correos para informar a los contactos de instituciones miembros de información relevante a sus ambientes de seguridad. Estas listas estarán disponibles a los administradores de las redes de los miembros del GRUPO RADICAL, clientes internos y externos.
– Repositorio con actualizaciones de fabricantes que permitan la distribución local de sus actualizaciones. Este repositorio estará disponible al público siempre que conste en el SLA y las restricciones del fabricante le permitan. Será provisto utilizando http, ftp y/o rsync.
– Repositorio de documentación para ser usada por administradores de sistemas.
– Servicio de resúmenes de noticias de diversos sitios de internet dedicados a la seguridad. Los resultados de este servicio se harán disponibles de forma pública o a través de las listas de acuerdo al nivel de sensibilidad de la información y urgencia.
– Servicios de entrenamiento.
– Los miembros del CERT Radical, dictarán seminarios periódicos en tópicos relacionados con la seguridad; estos seminarios estarán abiertos a administradores de sistemas de las instituciones miembros del GRUPO RADICAL.
– Servicios de auditoría de seguridad. Estos servicios estarán disponibles en base a los SLA y solamente a los administradores de la red auditada
– Servicios de almacenamiento de la información de los eventos de seguridad en base al SLA establecido.
– Servicio de alojamiento de históricos para máquinas que sean capaces de enviar eventos estilo syslog/rsyslog. Estos logs podrían ser revisados por sistemas de análisis de logs, eventos o tendencias (SIEM), con la finalidad de detectar y reportar al administrador del sistema infectado de potenciales eventos de seguridad.
– Referencias de incidentes de seguridad serán mantenidos de forma confidencial, estadísticas periódicas serán puestas a disposición de la comunidad del GRUPO RADICAL.
Descripciones detalladas de los servicios aquí indicados, además de instrucciones para unirse a listas de correo, descargas o participando en servicios como manejo centralizado de logs, estarán disponibles en el sitio web del GRUPO RADICAL

 

6. Formulario de Reporte de Incidentes

 

Utilizar el formulario de reporte de incidentes que aparece en el sitio web corporativo: https://gruporadical.com/radical/reporte-incidente


Fuentes:

 

FIRST
https://www.first.org

CSIRT CEDIA

https://csirt.cedia.org.ec

CSIRT BANELCO
https://csirt.banelco.com/TableroDeControl/

OEA Seguridad Cibernética
https://www.sites.oas.org/cyber/Es/Paginas/default.aspx