La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD.

Presentaciones similares


Presentación del tema: "SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD."— Transcripción de la presentación:

1 SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

2 1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

3 1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

4 1.- ¿Qué es el INTECO? El Instituto Nacional de Tecnologías de la Comunicación (INTECO) Nace en enero de 2006, tras la aprobación en el Consejo de Ministros del 29 de Abril de 2005. Promovido por el Ministerio de Industria, Turismo y Comercio Plataforma para el desarrollo de la Sociedad del Conocimiento Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es. Proyectos del ámbito de la innovación y la tecnología. Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza.Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza. Promover el desarrollo regional enraizando en León un proyecto con vocación global.Promover el desarrollo regional enraizando en León un proyecto con vocación global. INTECO tiene un doble objetivo

5 El Instituto Nacional de Tecnologías de la Comunicación (INTECO) Misión Impulsar y desarrollar proyectos de innovación Mejorar la posición de España Sector de las Tecnologías de la Información y la Comunicación (TIC) La Sociedad de la Información Aporten competitividad Extendiendo sus capacidades tanto en el entorno europeo y latinoamericano. Visión Poner en marcha proyectos vinculados a la Sociedad de la Información Afianzarse en este ámbito como centro de programas y proyectos innovadores Consolidarse como centro de excelencia en Europa en proyectos de innovación A largo plazo A medio plazo A corto plazo 1.- ¿Qué es el INTECO? Misión y Visión

6 1.- ¿Qué es el INTECO? Líneas de Trabajo

7 Seguridad Informática Dirigido a sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática. Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC. Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. Centro de Alerta Temprana Antivirus Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (CERT) para PYMEs Observatorio de Seguridad de la Información Centro Demostrador de Seguridad para la PYME 1.- ¿Qué es el INTECO? Seguridad Informática

8 e t r a d a s n s a l i d a s agentesagentesagentesagentes Vulnerabilidades, amenazas, incidentes, etc. Sensores G. De Trabajo Contactos Nacionales Internacionales Administración Sector Privado Universidades Hogares Observatorio Fraudes SPAM Móviles Estudios de Mercado Análisis estadísticos Foros de Debate Policía Guardia Civil CNI Organismos Homólogos SANET Bancos Compañías Prevención Sensibilización Reacción Formación PYMESPYMESPYMESPYMES C iudadanosC iudadanosC iudadanosC iudadanos AdministraciónAdministraciónAdministraciónAdministración Promoción del Sector TIC 1.- ¿Qué es el INTECO? Seguridad Informática

9 Centro Nacional de Respuesta a Incidentes de Seguridad en Tecnologías de la Información para PYMEs )CERT( Sus medios de defensa, técnicos y humanos, ante un posible ataque a su seguridad son limitados Dotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidad El 94% del tejido empresarial español está compuesto por pequeñas y medianas empresas Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática. ¿Por qué las PYMES? Las pequeñas empresas gastan cada año en Europa 22.000 millones de euros en combatir ataques informáticos Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática

10 )CERT( Anuncios y avisos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos Ayudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemas Servicios Proactivos / Preventivos Servicios que ofrecerá Asistencia en la configuración de elementos de seguridad, inicialización de los diferentes elementos de seguridad Servicio de detección de intrusos, se analizarán los diferentes logs de IDS y cortafuegos Desarrollo y recopilación de herramientas de seguridad Seguridad Informática CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN: GENERAR CONFIANZA 1.- ¿Qué es el INTECO? Seguridad Informática

11 )CERT( Alertas y avisos, que daremos a través del portal y los suscriptores de este servicio Gestión de incidentes, ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes. ayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYME Servicios Reactivos Servicios que ofrecerá Gestión de vulnerabilidades, con el análisis de fallos de sistemas y aplicaciones Gestión de malware, con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del malware Seguridad Informática GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y SALVAGUARDAS Coordinación de incidentes entres los distintos agentes 1.- ¿Qué es el INTECO? Seguridad Informática

12 ) Centro de Alerta Temprana Antivirus ( Concienciación del ciudadano en Materia de Seguridad Informática ¿Cómo lo ha conseguido hasta ahora? Foros de discusión. Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet. Informe detallado en la página web: www.alerta-antivirus.es www.alerta-antivirus.es Informes gratuitos por correo electrónico. Red de Sensores. Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática Buzones de consultas y sugerencias. Información y alertas en páginas de teletexto. Alertas en el chat IRC-Hispano

13 ) Centro de Alerta Temprana Antivirus ( ¿Cuáles son las próximas actuaciones? Impulso a la información y servicios sobre fraude Online. Generación de nuevas herramientas de comunicación de alertas. Impulso a los foros de seguridad del CATA. Impulso a la presencia del CATA en eventos de seguridad y medios de comunicación. Generación de un Mapa Nacional de Incidencias. Impulso a la Red de Sensores del CATA. Impulso a la información relativa a vulnerabilidades mediante la National Vulnerability Database del NIST. Generación de sinergias entre el CATA y otros actores de la seguridad. Estudio del comportamiento del SPAM en España. Índice de Peligrosidad del Correo Electrónico. Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática

14 ) Observatorio de la Seguridad de la Información ( Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información, y de generar conocimiento especializado en la materia. Actividades Comunicación y difusión, para ponerlos a disposición de los ciudadanos Constitución de foros de debate, identificando tendencias, participación de implicados en políticas de seguridad, etc.: Fraude Online, Dispositivos Móviles, etc. Elaboración de estudios e investigaciones, orientado a colectivos como ciudadanos, empresas, materiales divulgativos para el público con una enciclopedia, políticas públicas, etc. Análisis de la Información. Recogida de Información, con fuentes de información externas así como de la generadas por los servicios de INTECO Seguridad Informática Enciclopedia Jurídica y de Seguridad. Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, etc. 1.- ¿Qué es el INTECO? Seguridad Informática

15 ) Centro Demostrador de Seguridad para la PYME ( Acciones que se llevarán a cabo Difusión de sus actividades, potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de seguridad de la información Demostración de uso de Sistemas de Seguridad, observar como se comportan los sistemas ante distintos ataques Servir de plataforma hardware para empresas, dónde podrán realizar pruebas en sus desarrollos si no disponen de plataforma Plataforma de pruebas y soporte de otros centros, pruebas de nuevas herramientas de seguridad, algoritmos, métodos de encriptación, estándares, etc. Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática

16 1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

17 ¿Qué es un rootkit? “Conjunto de herramientas que ocultan su presencia en el sistema y permiten a un intruso controlar un sistema”“Conjunto de herramientas que ocultan su presencia en el sistema y permiten a un intruso controlar un sistema” ¿Cómo funciona? Suplanta herramientas de administración del equipo y falsea los resultados reales para que no se vea ‘nada raro’Suplanta herramientas de administración del equipo y falsea los resultados reales para que no se vea ‘nada raro’ ¿Qué huellas que oculta? Sus ficheros que usa en el Explorador de WindowsSus ficheros que usa en el Explorador de Windows Sus procesos en ejecución en el Administrador de TareasSus procesos en ejecución en el Administrador de Tareas Sus entradas en el registro del sistemaSus entradas en el registro del sistema 2.- Amenazas Silenciosas: Rootkits y Botnets

18 Suele incluir una puerta trasera: Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta/alternativa de los programadores o webmasters con diversos fines.Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta/alternativa de los programadores o webmasters con diversos fines.   Esto permite al intruso acceder al sistema y controlarlo como si fuera el usuario legítimo del mismo y puede, por ejemplo: Descargar / ejecutar archivos.Descargar / ejecutar archivos. Robar información del sistema.Robar información del sistema. Reiniciar / apagar el equipo.Reiniciar / apagar el equipo. Ejecutar comandos …Ejecutar comandos … 2.- Amenazas Silenciosas: Rootkits y Botnets

19 En la base de datos del CATA hay catalogados mas de 95 rootkits distintos, 50 de los últimos durante 2006: 2.- Amenazas Silenciosas: Rootkits y Botnets

20 ¿Qué es un bot? “Código malicioso que permite a un intruso controlar la máquina infectada”“Código malicioso que permite a un intruso controlar la máquina infectada” ¿Qué es un zombi? “Equipo infectado por un bot y controlado por un atacante remoto sin que el usuario legítimo lo sepa”“Equipo infectado por un bot y controlado por un atacante remoto sin que el usuario legítimo lo sepa” ¿Qué es una botnet? “Red de zombis controlados por la misma persona y a la que se pone a ‘trabajar’ con un objetivo común”“Red de zombis controlados por la misma persona y a la que se pone a ‘trabajar’ con un objetivo común” 2.- Amenazas Silenciosas: Rootkits y Botnets

21 ¿Cómo llega el ‘bot’ al equipo?: Por alguna vulnerabilidad sin parchear.Por alguna vulnerabilidad sin parchear. Lo instala un usuario engañado (ingeniería social).Lo instala un usuario engañado (ingeniería social). ¿Cómo se toma control del equipo? Normalmente por los canales habituales de uso del internauta: Chat IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc.Normalmente por los canales habituales de uso del internauta: Chat IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc. Posibles usos: Ataques DDoS (Distributed Denial of Service)Ataques DDoS (Distributed Denial of Service) Envío de SpamEnvío de Spam Descarga de contenidosDescarga de contenidos Fraude (alojan páginas de phishing en las máquinas infectadas)…Fraude (alojan páginas de phishing en las máquinas infectadas)… 2.- Amenazas Silenciosas: Rootkits y Botnets

22 En la base de datos del CATA hay catalogados mas de 900 bots distintos, solo 100 durante 2006: 2.- Amenazas Silenciosas: Rootkits y Botnets

23 1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

24 Los bots y botnets o redes de zombis se han convertido en un objeto de ‘comercio’ en la red. Alquiler de redes de 10.000 ordenadores secuestrados para ataques DDoS, envío de spam, pesca de datos personales( phishing), etc.Alquiler de redes de 10.000 ordenadores secuestrados para ataques DDoS, envío de spam, pesca de datos personales( phishing), etc. ¿DDoS? ¿Puede un hacker pedir sobornos a una empresa para no hacer que su negocio se resienta?¿Puede un hacker pedir sobornos a una empresa para no hacer que su negocio se resienta? ¿Envio de Spam?: ¿Puede un spammer enviar millones de correos ofreciendo productos falsos o defectuosos o inexistentes?¿Puede un spammer enviar millones de correos ofreciendo productos falsos o defectuosos o inexistentes? ¿Phishing/Pharming? ¿Puede un hacker sustraer datos personales de acceso a banca online o comercio electrónico o de acceso a un sistema con fines maliciosos?¿Puede un hacker sustraer datos personales de acceso a banca online o comercio electrónico o de acceso a un sistema con fines maliciosos? 3.- Relaciones con el Fraude en Internet

25 Ultimo caso: A mediados del mes de octubre, la policía holandesa detuvo a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los cargos de haber vulnerado sistemas informáticos e instalado un programa que les permitía controlar más de 10.000 ordenadores alrededor del mundo. Dichos sujetos utilizaban dicha red no solo para el envío masivo de publicidad no deseada (spam) sino que además, entre otras cosas, intentaron extorsionar a una compañía estadounidense bajo la amenaza – en caso de que no pagara su “protección” – de atacar sus sistemas saturándolos mediante el envío masivo de correos.A mediados del mes de octubre, la policía holandesa detuvo a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los cargos de haber vulnerado sistemas informáticos e instalado un programa que les permitía controlar más de 10.000 ordenadores alrededor del mundo. Dichos sujetos utilizaban dicha red no solo para el envío masivo de publicidad no deseada (spam) sino que además, entre otras cosas, intentaron extorsionar a una compañía estadounidense bajo la amenaza – en caso de que no pagara su “protección” – de atacar sus sistemas saturándolos mediante el envío masivo de correos. 3.- Relaciones con el Fraude en Internet

26

27 1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

28 Instalar Software legal y de fuentes fiables. Mantener actualizado el Software del equipo con los parches de seguridad. Desconfiar de correos sospechosos. Hacer “auditorías” periódicas del equipo: puertos, registro, actividad del sistema, etc. Utilizar herramientas de seguridad. 4.- Recomendaciones de Inteco

29 29 Test de velocidad: Chequea la velocidad de conexión del equipo. Utilidad: Pueden diagnosticar una ralentización en la conexión, que puede ser debida a una intrusión o un uso ilegítimo. Cortafuegos: Controla quien entra y quien sale de nuestro equipo. Utilidad: Sólo permite el transito de las conexiones autorizadas. Escaneadores de puertos: Chequea el estado de los puertos (abierto/cerrado/oculto). Utilidad: Comprueba si hay abiertos puertos puertos que no debían estarlo. 4.- Recomendaciones de Inteco Utilizar herramientas de seguridad: Antivirus: Analiza el software de nuestro sistema en busca de programas maliciosos. Utilidad: Evita contagios e infecciones indeseables.

30 Gracias www.inteco.es GRACIAS POR SU ATENCIÓN


Descargar ppt "SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD."

Presentaciones similares


Anuncios Google