SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
RED BOTNET.
Protección del ordenador
Proyecto PRICOVA Plan de Acción y Seguimiento 12 y 13 de diciembre de 2002 POLÍTICAS REGIONALES EUROPEAS DE ESTÍMULO A LA INNOVACIÓN TECNOLÓGICA EN LAS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
- Jaramillo Sánchez Diego Sebastián
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
Auditoría de Sistemas y Software
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
Cooperación Territorial Europea Programa operativo de Cooperación Territorial Fondo Europeo de Desarrollo Regional 2007 – 2013 Cooperación Transfronteriza.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
“Modalidades de Fraude Online” Marcos Gómez Hidalgo Subdirector eConfianza INTECO Seguridad en Banca Online IIR. 3 y 4 Octubre 2006.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Software para proteger la máquina
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Tema 4: Los Virus informáticos
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Sistemas de Información Cultural Los Sistemas de Información Constituyen un importante componente para la formulación, evaluación y difusión de las políticas.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
Promoviendo activamente el desarrollo de programas de seguridad Marcos Gómez Hidalgo, Subdirector eConfianza III Seminario Ibérico de Seguridad Hacia un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
CONSEJO GENERAL DE LAS CAMARAS DE COMERCIO Las Cámaras de Comercio y la Unión Europea ofrecen a PYMES y emprendedores programas para innovar, exportar,
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Seguridad Informática
Segovia - 23 mayo Marco de Referencia. CAT El CAT, promovido por el Ministerio de Industria, Turismo y Comercio, se concibe como un espacio para.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES EN LINEA.
COMPUTER DATA SYSTEMS malwares.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

1.- ¿Qué es el INTECO? El Instituto Nacional de Tecnologías de la Comunicación (INTECO) Nace en enero de 2006, tras la aprobación en el Consejo de Ministros del 29 de Abril de Promovido por el Ministerio de Industria, Turismo y Comercio Plataforma para el desarrollo de la Sociedad del Conocimiento Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es. Proyectos del ámbito de la innovación y la tecnología. Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza.Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza. Promover el desarrollo regional enraizando en León un proyecto con vocación global.Promover el desarrollo regional enraizando en León un proyecto con vocación global. INTECO tiene un doble objetivo

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) Misión Impulsar y desarrollar proyectos de innovación Mejorar la posición de España Sector de las Tecnologías de la Información y la Comunicación (TIC) La Sociedad de la Información Aporten competitividad Extendiendo sus capacidades tanto en el entorno europeo y latinoamericano. Visión Poner en marcha proyectos vinculados a la Sociedad de la Información Afianzarse en este ámbito como centro de programas y proyectos innovadores Consolidarse como centro de excelencia en Europa en proyectos de innovación A largo plazo A medio plazo A corto plazo 1.- ¿Qué es el INTECO? Misión y Visión

1.- ¿Qué es el INTECO? Líneas de Trabajo

Seguridad Informática Dirigido a sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática. Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC. Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. Centro de Alerta Temprana Antivirus Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (CERT) para PYMEs Observatorio de Seguridad de la Información Centro Demostrador de Seguridad para la PYME 1.- ¿Qué es el INTECO? Seguridad Informática

e t r a d a s n s a l i d a s agentesagentesagentesagentes Vulnerabilidades, amenazas, incidentes, etc. Sensores G. De Trabajo Contactos Nacionales Internacionales Administración Sector Privado Universidades Hogares Observatorio Fraudes SPAM Móviles Estudios de Mercado Análisis estadísticos Foros de Debate Policía Guardia Civil CNI Organismos Homólogos SANET Bancos Compañías Prevención Sensibilización Reacción Formación PYMESPYMESPYMESPYMES C iudadanosC iudadanosC iudadanosC iudadanos AdministraciónAdministraciónAdministraciónAdministración Promoción del Sector TIC 1.- ¿Qué es el INTECO? Seguridad Informática

Centro Nacional de Respuesta a Incidentes de Seguridad en Tecnologías de la Información para PYMEs )CERT( Sus medios de defensa, técnicos y humanos, ante un posible ataque a su seguridad son limitados Dotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidad El 94% del tejido empresarial español está compuesto por pequeñas y medianas empresas Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática. ¿Por qué las PYMES? Las pequeñas empresas gastan cada año en Europa millones de euros en combatir ataques informáticos Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática

)CERT( Anuncios y avisos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos Ayudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemas Servicios Proactivos / Preventivos Servicios que ofrecerá Asistencia en la configuración de elementos de seguridad, inicialización de los diferentes elementos de seguridad Servicio de detección de intrusos, se analizarán los diferentes logs de IDS y cortafuegos Desarrollo y recopilación de herramientas de seguridad Seguridad Informática CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN: GENERAR CONFIANZA 1.- ¿Qué es el INTECO? Seguridad Informática

)CERT( Alertas y avisos, que daremos a través del portal y los suscriptores de este servicio Gestión de incidentes, ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes. ayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYME Servicios Reactivos Servicios que ofrecerá Gestión de vulnerabilidades, con el análisis de fallos de sistemas y aplicaciones Gestión de malware, con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del malware Seguridad Informática GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y SALVAGUARDAS Coordinación de incidentes entres los distintos agentes 1.- ¿Qué es el INTECO? Seguridad Informática

) Centro de Alerta Temprana Antivirus ( Concienciación del ciudadano en Materia de Seguridad Informática ¿Cómo lo ha conseguido hasta ahora? Foros de discusión. Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet. Informe detallado en la página web: Informes gratuitos por correo electrónico. Red de Sensores. Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática Buzones de consultas y sugerencias. Información y alertas en páginas de teletexto. Alertas en el chat IRC-Hispano

) Centro de Alerta Temprana Antivirus ( ¿Cuáles son las próximas actuaciones? Impulso a la información y servicios sobre fraude Online. Generación de nuevas herramientas de comunicación de alertas. Impulso a los foros de seguridad del CATA. Impulso a la presencia del CATA en eventos de seguridad y medios de comunicación. Generación de un Mapa Nacional de Incidencias. Impulso a la Red de Sensores del CATA. Impulso a la información relativa a vulnerabilidades mediante la National Vulnerability Database del NIST. Generación de sinergias entre el CATA y otros actores de la seguridad. Estudio del comportamiento del SPAM en España. Índice de Peligrosidad del Correo Electrónico. Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática

) Observatorio de la Seguridad de la Información ( Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información, y de generar conocimiento especializado en la materia. Actividades Comunicación y difusión, para ponerlos a disposición de los ciudadanos Constitución de foros de debate, identificando tendencias, participación de implicados en políticas de seguridad, etc.: Fraude Online, Dispositivos Móviles, etc. Elaboración de estudios e investigaciones, orientado a colectivos como ciudadanos, empresas, materiales divulgativos para el público con una enciclopedia, políticas públicas, etc. Análisis de la Información. Recogida de Información, con fuentes de información externas así como de la generadas por los servicios de INTECO Seguridad Informática Enciclopedia Jurídica y de Seguridad. Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, etc. 1.- ¿Qué es el INTECO? Seguridad Informática

) Centro Demostrador de Seguridad para la PYME ( Acciones que se llevarán a cabo Difusión de sus actividades, potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de seguridad de la información Demostración de uso de Sistemas de Seguridad, observar como se comportan los sistemas ante distintos ataques Servir de plataforma hardware para empresas, dónde podrán realizar pruebas en sus desarrollos si no disponen de plataforma Plataforma de pruebas y soporte de otros centros, pruebas de nuevas herramientas de seguridad, algoritmos, métodos de encriptación, estándares, etc. Seguridad Informática 1.- ¿Qué es el INTECO? Seguridad Informática

1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

¿Qué es un rootkit? “Conjunto de herramientas que ocultan su presencia en el sistema y permiten a un intruso controlar un sistema”“Conjunto de herramientas que ocultan su presencia en el sistema y permiten a un intruso controlar un sistema” ¿Cómo funciona? Suplanta herramientas de administración del equipo y falsea los resultados reales para que no se vea ‘nada raro’Suplanta herramientas de administración del equipo y falsea los resultados reales para que no se vea ‘nada raro’ ¿Qué huellas que oculta? Sus ficheros que usa en el Explorador de WindowsSus ficheros que usa en el Explorador de Windows Sus procesos en ejecución en el Administrador de TareasSus procesos en ejecución en el Administrador de Tareas Sus entradas en el registro del sistemaSus entradas en el registro del sistema 2.- Amenazas Silenciosas: Rootkits y Botnets

Suele incluir una puerta trasera: Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta/alternativa de los programadores o webmasters con diversos fines.Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta/alternativa de los programadores o webmasters con diversos fines.   Esto permite al intruso acceder al sistema y controlarlo como si fuera el usuario legítimo del mismo y puede, por ejemplo: Descargar / ejecutar archivos.Descargar / ejecutar archivos. Robar información del sistema.Robar información del sistema. Reiniciar / apagar el equipo.Reiniciar / apagar el equipo. Ejecutar comandos …Ejecutar comandos … 2.- Amenazas Silenciosas: Rootkits y Botnets

En la base de datos del CATA hay catalogados mas de 95 rootkits distintos, 50 de los últimos durante 2006: 2.- Amenazas Silenciosas: Rootkits y Botnets

¿Qué es un bot? “Código malicioso que permite a un intruso controlar la máquina infectada”“Código malicioso que permite a un intruso controlar la máquina infectada” ¿Qué es un zombi? “Equipo infectado por un bot y controlado por un atacante remoto sin que el usuario legítimo lo sepa”“Equipo infectado por un bot y controlado por un atacante remoto sin que el usuario legítimo lo sepa” ¿Qué es una botnet? “Red de zombis controlados por la misma persona y a la que se pone a ‘trabajar’ con un objetivo común”“Red de zombis controlados por la misma persona y a la que se pone a ‘trabajar’ con un objetivo común” 2.- Amenazas Silenciosas: Rootkits y Botnets

¿Cómo llega el ‘bot’ al equipo?: Por alguna vulnerabilidad sin parchear.Por alguna vulnerabilidad sin parchear. Lo instala un usuario engañado (ingeniería social).Lo instala un usuario engañado (ingeniería social). ¿Cómo se toma control del equipo? Normalmente por los canales habituales de uso del internauta: Chat IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc.Normalmente por los canales habituales de uso del internauta: Chat IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc. Posibles usos: Ataques DDoS (Distributed Denial of Service)Ataques DDoS (Distributed Denial of Service) Envío de SpamEnvío de Spam Descarga de contenidosDescarga de contenidos Fraude (alojan páginas de phishing en las máquinas infectadas)…Fraude (alojan páginas de phishing en las máquinas infectadas)… 2.- Amenazas Silenciosas: Rootkits y Botnets

En la base de datos del CATA hay catalogados mas de 900 bots distintos, solo 100 durante 2006: 2.- Amenazas Silenciosas: Rootkits y Botnets

1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

Los bots y botnets o redes de zombis se han convertido en un objeto de ‘comercio’ en la red. Alquiler de redes de ordenadores secuestrados para ataques DDoS, envío de spam, pesca de datos personales( phishing), etc.Alquiler de redes de ordenadores secuestrados para ataques DDoS, envío de spam, pesca de datos personales( phishing), etc. ¿DDoS? ¿Puede un hacker pedir sobornos a una empresa para no hacer que su negocio se resienta?¿Puede un hacker pedir sobornos a una empresa para no hacer que su negocio se resienta? ¿Envio de Spam?: ¿Puede un spammer enviar millones de correos ofreciendo productos falsos o defectuosos o inexistentes?¿Puede un spammer enviar millones de correos ofreciendo productos falsos o defectuosos o inexistentes? ¿Phishing/Pharming? ¿Puede un hacker sustraer datos personales de acceso a banca online o comercio electrónico o de acceso a un sistema con fines maliciosos?¿Puede un hacker sustraer datos personales de acceso a banca online o comercio electrónico o de acceso a un sistema con fines maliciosos? 3.- Relaciones con el Fraude en Internet

Ultimo caso: A mediados del mes de octubre, la policía holandesa detuvo a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los cargos de haber vulnerado sistemas informáticos e instalado un programa que les permitía controlar más de ordenadores alrededor del mundo. Dichos sujetos utilizaban dicha red no solo para el envío masivo de publicidad no deseada (spam) sino que además, entre otras cosas, intentaron extorsionar a una compañía estadounidense bajo la amenaza – en caso de que no pagara su “protección” – de atacar sus sistemas saturándolos mediante el envío masivo de correos.A mediados del mes de octubre, la policía holandesa detuvo a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los cargos de haber vulnerado sistemas informáticos e instalado un programa que les permitía controlar más de ordenadores alrededor del mundo. Dichos sujetos utilizaban dicha red no solo para el envío masivo de publicidad no deseada (spam) sino que además, entre otras cosas, intentaron extorsionar a una compañía estadounidense bajo la amenaza – en caso de que no pagara su “protección” – de atacar sus sistemas saturándolos mediante el envío masivo de correos. 3.- Relaciones con el Fraude en Internet

1. 1.¿Qué es el Inteco? 2. 2.Amenazas Silenciosas: Rootkits y Botnets 3. 3.Relaciones con el Fraude en Internet 4. 4.Recomendaciones de Inteco

Instalar Software legal y de fuentes fiables. Mantener actualizado el Software del equipo con los parches de seguridad. Desconfiar de correos sospechosos. Hacer “auditorías” periódicas del equipo: puertos, registro, actividad del sistema, etc. Utilizar herramientas de seguridad. 4.- Recomendaciones de Inteco

29 Test de velocidad: Chequea la velocidad de conexión del equipo. Utilidad: Pueden diagnosticar una ralentización en la conexión, que puede ser debida a una intrusión o un uso ilegítimo. Cortafuegos: Controla quien entra y quien sale de nuestro equipo. Utilidad: Sólo permite el transito de las conexiones autorizadas. Escaneadores de puertos: Chequea el estado de los puertos (abierto/cerrado/oculto). Utilidad: Comprueba si hay abiertos puertos puertos que no debían estarlo. 4.- Recomendaciones de Inteco Utilizar herramientas de seguridad: Antivirus: Analiza el software de nuestro sistema en busca de programas maliciosos. Utilidad: Evita contagios e infecciones indeseables.

Gracias GRACIAS POR SU ATENCIÓN