30
Instituto N acional de Tecnologías de la C om unicación SEMANA CIENCIA’06 SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Embed Size (px)

Citation preview

Page 1: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

SEMANA CIENCIA’06SEMANA CIENCIA’06

II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDADII JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Page 2: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

1. ¿Qué es el Inteco?

2. Amenazas Silenciosas: Rootkits y Botnets

3. Relaciones con el Fraude en Internet

4. Recomendaciones de Inteco

Page 3: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

1. ¿Qué es el Inteco?

2. Amenazas Silenciosas: Rootkits y Botnets

3. Relaciones con el Fraude en Internet

4. Recomendaciones de Inteco

Page 4: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

1.- ¿Qué es el INTECO?1.- ¿Qué es el INTECO?

El Instituto Nacional de Tecnologías de la Comunicación (INTECO)

Instituto Nacionalde Tecnologíasde la Comunicación

Nace en enero de 2006, tras la aprobación en el Consejo de Ministros del 29 de Abril de 2005.

Promovido por el Ministerio de Industria, Turismo y Comercio

Plataforma para el desarrollo de la Sociedad del ConocimientoPlataforma para el desarrollo de la Sociedad del Conocimiento

Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es.

Proyectos del ámbito de la innovación y la tecnología.

• Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del

Plan Avanza.Plan Avanza.

• Promover el desarrollo regional enraizando en Promover el desarrollo regional enraizando en LeónLeón un proyecto con vocación global. un proyecto con vocación global.

INTECO tiene un doble objetivo

Page 5: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

El Instituto Nacional de Tecnologías de la Comunicación (INTECO)

MisiónMisión ImpulsarImpulsar y desarrollar proyectos de innovación y desarrollar proyectos de innovación

Mejorar la posición de España

Sector de las Tecnologías de la Información y la Comunicación (TIC) La Sociedad de la Información

Aporten competitividad

Extendiendo sus capacidades tanto en el entorno europeo y latinoamericano.

VisiónVisión

Poner en marcha proyectos vinculados a la Sociedad de la Información

Afianzarse en este ámbito como centro de programas y proyectos innovadores

Consolidarse como centro de excelencia en Europa en proyectos de innovaciónA largo plazo

A medio plazo

A corto plazo

1.- ¿Qué es el INTECO? Misión y Visión1.- ¿Qué es el INTECO? Misión y Visión

Page 6: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

Seguridad Seguridad InformáticaInformática AccesibilidadAccesibilidad Calidad de SoftwareCalidad de Software

Instituto Nacionalde Tecnologíasde la Comunicación

E-SaludE-Salud E-DemocraciaE-Democracia

1.- ¿Qué es el INTECO? Líneas de Trabajo1.- ¿Qué es el INTECO? Líneas de Trabajo

Page 7: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

Seguridad Seguridad InformáticaInformática

Dirigido a sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática.

Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC.

Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional.

Centro de Alerta Temprana AntivirusCentro de Alerta Temprana Antivirus

Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (CERTCERT) para PYMEs) para PYMEs

Observatorio de Seguridad de la InformaciónObservatorio de Seguridad de la Información

Centro Demostrador de Seguridad para la PYMECentro Demostrador de Seguridad para la PYME

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 8: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

ee

tt

rr

aa

dd

aa

ss

nn

Instituto Nacionalde Tecnologíasde la Comunicación

ss

aa

ll

ii

dd

aa

ssaaggeenntteess

Vulnerabilidades, Vulnerabilidades, amenazas, incidentes, amenazas, incidentes, etc.etc.

SensoresSensores

G. De TrabajoG. De Trabajo

ContactosContactos

NacionalesNacionales

InternacionalesInternacionales

AdministraciónAdministración

Sector PrivadoSector Privado

UniversidadesUniversidades

HogaresHogares

ObservatorioObservatorio

FraudesFraudes

SPAMSPAM

MóvilesMóviles

Estudios de MercadoEstudios de Mercado

Análisis estadísticosAnálisis estadísticos

Foros de DebateForos de Debate

PolicíaPolicía

Guardia CivilGuardia Civil

CNICNI

Organismos Organismos HomólogosHomólogos

SANETSANET

BancosBancos

CompañíasCompañías

PrevenciónPrevención

SensibilizaciónSensibilización

ReacciónReacción

FormaciónFormación

PPYYMMEESS

CC i i uudda a dda a nnooss

AAddm m i i n n i i s s t t r r a a c c i i óónn

Promoción del Sector TICPromoción del Sector TIC

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 9: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

Centro Nacional de Respuesta a Incidentes de Seguridad en Centro Nacional de Respuesta a Incidentes de Seguridad en Tecnologías de la Información para PYMEsTecnologías de la Información para PYMEs

))CERTCERT((

Sus Sus medios de defensamedios de defensa, técnicos y humanos, ante un posible ataque a su seguridad , técnicos y humanos, ante un posible ataque a su seguridad son limitadosson limitados

Dotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidadDotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidad

El El 94% del tejido empresarial español94% del tejido empresarial español está compuesto por pequeñas y medianas empresas está compuesto por pequeñas y medianas empresas

Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática.Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática.

¿Por qué las PYMES?¿Por qué las PYMES?

Las pequeñas empresas gastan cada año en Europa 22.000 millones de euros en combatir ataques informáticosLas pequeñas empresas gastan cada año en Europa 22.000 millones de euros en combatir ataques informáticos

Seguridad Seguridad InformáticaInformática

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 10: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

))CERTCERT((

Anuncios y avisosAnuncios y avisos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos

Ayudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemasAyudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemas

Servicios Proactivos / PreventivosServicios Proactivos / Preventivos

Servicios que ofreceráServicios que ofrecerá

Asistencia en la configuración de elementos de seguridad, Asistencia en la configuración de elementos de seguridad, inicialización de los diferentes elementos de seguridadinicialización de los diferentes elementos de seguridad

Servicio de detección de intrusos, Servicio de detección de intrusos, se analizarán los diferentes logs de IDS y cortafuegos se analizarán los diferentes logs de IDS y cortafuegos

Desarrollo y recopilación de herramientas de seguridadDesarrollo y recopilación de herramientas de seguridad

Seguridad Seguridad InformáticaInformática

CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN:CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN: GENERAR CONFIANZA GENERAR CONFIANZA

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 11: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

))CERTCERT((

Alertas y avisosAlertas y avisos, que daremos a través del portal y los suscriptores de este servicio, que daremos a través del portal y los suscriptores de este servicio

Gestión de incidentesGestión de incidentes, ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes. , ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes.

ayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYMEayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYME

Servicios ReactivosServicios Reactivos

Servicios que ofreceráServicios que ofrecerá

Gestión de vulnerabilidades, Gestión de vulnerabilidades, con el análisis de fallos de sistemas y aplicacionescon el análisis de fallos de sistemas y aplicaciones

Gestión de Gestión de malwaremalware,, con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del malwaremalware

Seguridad Seguridad InformáticaInformática

GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y SALVAGUARDASSALVAGUARDAS

Coordinación de incidentes entres los distintos agentesCoordinación de incidentes entres los distintos agentes

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 12: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

)) Centro de Alerta Temprana AntivirusCentro de Alerta Temprana Antivirus ((

Concienciación del ciudadano en Materia de Seguridad InformáticaConcienciación del ciudadano en Materia de Seguridad Informática

¿Cómo lo ha conseguido hasta ahora?¿Cómo lo ha conseguido hasta ahora?

Foros de discusión.Foros de discusión.

Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet.Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet.

Informe detallado en la página web: Informe detallado en la página web: www.alerta-antivirus.es

Informes gratuitos por correo electrónico.Informes gratuitos por correo electrónico.

Red de Sensores.Red de Sensores.

Seguridad Seguridad InformáticaInformática

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Buzones de consultas y sugerencias.Buzones de consultas y sugerencias.

Información y alertas en páginas de teletexto.Información y alertas en páginas de teletexto.

Alertas en el chat IRC-HispanoAlertas en el chat IRC-Hispano

Page 13: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

)) Centro de Alerta Temprana AntivirusCentro de Alerta Temprana Antivirus ((

¿Cuáles son las próximas ¿Cuáles son las próximas actuaciones?actuaciones?

Impulso a la información y servicios sobre Impulso a la información y servicios sobre fraude Onlinefraude Online..

Generación de Generación de nuevas herramientas de comunicación de alertas.nuevas herramientas de comunicación de alertas.

Impulso a los Impulso a los forosforos de seguridad del CATA.de seguridad del CATA.

Impulso a la presencia del CATA en Impulso a la presencia del CATA en eventos de seguridadeventos de seguridad y y medios de comunicación.medios de comunicación.

Generación de un Generación de un Mapa Nacional de IncidenciasMapa Nacional de Incidencias..

Impulso a la Impulso a la Red de Sensores del CATA.Red de Sensores del CATA.

Impulso a la Impulso a la información relativa a vulnerabilidadesinformación relativa a vulnerabilidades mediante la mediante la National Vulnerability DatabaseNational Vulnerability Database del del NISTNIST..

Generación de Generación de sinergias entre el CATA y otros actoressinergias entre el CATA y otros actores de la seguridad. de la seguridad.

Estudio del Estudio del comportamiento del SPAMcomportamiento del SPAM en España. en España.

Índice de Peligrosidad del Correo Electrónico.Índice de Peligrosidad del Correo Electrónico.

Seguridad Seguridad InformáticaInformática

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 14: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

) ) Observatorio de la Seguridad de la InformaciónObservatorio de la Seguridad de la Información ( (

Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información, y de generar conocimiento especializado en la materia. Sociedad de la Información, y de generar conocimiento especializado en la materia.

ActividadesActividades

Comunicación y difusión, Comunicación y difusión, para ponerlos a disposición de los ciudadanospara ponerlos a disposición de los ciudadanos

Constitución de foros de debate, Constitución de foros de debate, identificando tendencias, participación de implicados en políticas de seguridad, etc.: identificando tendencias, participación de implicados en políticas de seguridad, etc.: Fraude Online, Dispositivos Móviles, etc.Fraude Online, Dispositivos Móviles, etc.

Elaboración de estudios e investigaciones, Elaboración de estudios e investigaciones, orientado a colectivos como ciudadanos, empresas, materiales orientado a colectivos como ciudadanos, empresas, materiales divulgativos para el público con una enciclopedia, políticas públicas, etc.divulgativos para el público con una enciclopedia, políticas públicas, etc.

Análisis de la Información.Análisis de la Información.

Recogida de Información, Recogida de Información, con fuentes de información externas así como de la generadas por los servicios de INTECOcon fuentes de información externas así como de la generadas por los servicios de INTECO

Seguridad Seguridad InformáticaInformática

Enciclopedia Jurídica y de Seguridad.Enciclopedia Jurídica y de Seguridad.

Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, etc.etc.

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 15: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

) ) Centro Demostrador de Seguridad para la PYME Centro Demostrador de Seguridad para la PYME ((

Acciones que se llevarán a caboAcciones que se llevarán a cabo

Difusión de sus actividades, Difusión de sus actividades, potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de seguridad de la información seguridad de la información

Demostración de uso de Sistemas de Seguridad, Demostración de uso de Sistemas de Seguridad, observar como se comportan los sistemas ante distintos ataques observar como se comportan los sistemas ante distintos ataques

Servir de plataforma hardware para empresas,Servir de plataforma hardware para empresas, dónde podrán realizar pruebas en sus desarrollos si no disponen de dónde podrán realizar pruebas en sus desarrollos si no disponen de plataformaplataforma

Plataforma de pruebas y soporte de otros centros, Plataforma de pruebas y soporte de otros centros, pruebas de nuevas herramientas de seguridad, algoritmos, pruebas de nuevas herramientas de seguridad, algoritmos, métodos de encriptación, estándares, etc.métodos de encriptación, estándares, etc.

Seguridad Seguridad InformáticaInformática

1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática

Page 16: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

1. ¿Qué es el Inteco?

2. Amenazas Silenciosas: Rootkits y Botnets

3. Relaciones con el Fraude en Internet

4. Recomendaciones de Inteco

Page 17: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• ¿Qué es un rootkit?

• ““Conjunto de herramientas que ocultan su presencia en el Conjunto de herramientas que ocultan su presencia en el

sistema y permiten a un intruso controlar un sistema”sistema y permiten a un intruso controlar un sistema”

• ¿Cómo funciona?

• Suplanta herramientas de administración del equipo y falsea Suplanta herramientas de administración del equipo y falsea

los resultados reales para que no se vea ‘nada raro’los resultados reales para que no se vea ‘nada raro’

• ¿Qué huellas que oculta?

• Sus ficheros que usa en el Explorador de WindowsSus ficheros que usa en el Explorador de Windows

• Sus procesos en ejecución en el Administrador de TareasSus procesos en ejecución en el Administrador de Tareas

• Sus entradas en el registro del sistemaSus entradas en el registro del sistema

2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets

Page 18: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• Suele incluir una puerta trasera:

• Tipo de software de control remoto que permite ingresar en un Tipo de software de control remoto que permite ingresar en un

sistema operativo, página web o aplicación a una determinada parte sistema operativo, página web o aplicación a una determinada parte

de los mismos que usualmente está restringida a un usuario ajeno, de los mismos que usualmente está restringida a un usuario ajeno,

evitando los métodos de autentificación usuales. Estos programas evitando los métodos de autentificación usuales. Estos programas

suelen ser troyanos para la entrada de suelen ser troyanos para la entrada de hackers y crackershackers y crackers pero pero

también pueden ser una entrada secreta/alternativa de los también pueden ser una entrada secreta/alternativa de los

programadores o webmasters con diversos fines.programadores o webmasters con diversos fines.

Esto permite al intruso acceder al sistema y controlarlo como si fuera el usuario legítimo del mismo y puede, por ejemplo:

• Descargar / ejecutarDescargar / ejecutar archivos. archivos.

• RobarRobar información del sistema. información del sistema.

• Reiniciar / apagarReiniciar / apagar el equipo. el equipo.

• Ejecutar comandos …Ejecutar comandos …

2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets

Page 19: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• En la base de datos del CATA hay catalogados mas de 95 rootkits distintos, 50 de los últimos durante 2006:

2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets

Page 20: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• ¿Qué es un bot?

• ““Código malicioso que permite a un intruso controlar la Código malicioso que permite a un intruso controlar la

máquina infectada”máquina infectada”

• ¿Qué es un zombi?

• ““Equipo infectado por un bot y controlado por un atacante Equipo infectado por un bot y controlado por un atacante

remoto sin que el usuario legítimo lo sepa”remoto sin que el usuario legítimo lo sepa”

• ¿Qué es una botnet?

• ““Red de zombis controlados por la misma persona y a la que Red de zombis controlados por la misma persona y a la que

se pone a ‘trabajar’ con un objetivo común”se pone a ‘trabajar’ con un objetivo común”

2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets

Page 21: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• ¿Cómo llega el ‘bot’ al equipo?:

• Por alguna vulnerabilidad sin parchear.Por alguna vulnerabilidad sin parchear.

• Lo instala un usuario engañado (ingeniería social).Lo instala un usuario engañado (ingeniería social).

• ¿Cómo se toma control del equipo?

• Normalmente por los canales habituales de uso del internauta: Chat Normalmente por los canales habituales de uso del internauta: Chat

IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc.IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc.

• Posibles usos:

• Ataques Ataques DDoSDDoS (Distributed Denial of Service) (Distributed Denial of Service)

• Envío de Envío de SpamSpam

• DescargaDescarga de contenidos de contenidos

• FraudeFraude (alojan páginas de phishing en las máquinas infectadas)… (alojan páginas de phishing en las máquinas infectadas)…

2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets

Page 22: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• En la base de datos del CATA hay catalogados mas de 900 bots distintos, solo 100 durante 2006:

2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets

Page 23: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

1. ¿Qué es el Inteco?

2. Amenazas Silenciosas: Rootkits y Botnets

3. Relaciones con el Fraude en Internet

4. Recomendaciones de Inteco

Page 24: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• Los bots y botnets o redes de zombis se han convertido en un objeto de ‘comercio’ en la red.

• Alquiler de redes de 10.000 ordenadores secuestrados para ataques Alquiler de redes de 10.000 ordenadores secuestrados para ataques

DDoS, envío de spam, pesca de datos personales( phishing), etc.DDoS, envío de spam, pesca de datos personales( phishing), etc.

• ¿DDoS?

• ¿Puede un hacker pedir sobornos a una empresa para no hacer que ¿Puede un hacker pedir sobornos a una empresa para no hacer que

su negocio se resienta?su negocio se resienta?

• ¿Envio de Spam?:

• ¿Puede un spammer enviar millones de correos ofreciendo ¿Puede un spammer enviar millones de correos ofreciendo

productos falsos o defectuosos o inexistentes?productos falsos o defectuosos o inexistentes?

• ¿Phishing/Pharming?

• ¿Puede un hacker sustraer datos personales de acceso a banca ¿Puede un hacker sustraer datos personales de acceso a banca

online o comercio electrónico o de acceso a un sistema con fines online o comercio electrónico o de acceso a un sistema con fines

maliciosos?maliciosos?

3.- Relaciones con el Fraude en Internet3.- Relaciones con el Fraude en Internet

Page 25: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• Ultimo caso:

• A mediados del mes de octubre, la policía holandesa detuvo A mediados del mes de octubre, la policía holandesa detuvo

a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los

cargos de haber vulnerado sistemas informáticos e instalado cargos de haber vulnerado sistemas informáticos e instalado

un programa que les permitía controlar más de 10.000 un programa que les permitía controlar más de 10.000

ordenadores alrededor del mundo. Dichos sujetos utilizaban ordenadores alrededor del mundo. Dichos sujetos utilizaban

dicha red no solo para el envío masivo de publicidad no dicha red no solo para el envío masivo de publicidad no

deseada (spam) sino que además, entre otras cosas, deseada (spam) sino que además, entre otras cosas,

intentaron extorsionar a una compañía estadounidense bajo intentaron extorsionar a una compañía estadounidense bajo

la amenaza – en caso de que no pagara su “protección” – de la amenaza – en caso de que no pagara su “protección” – de

atacar sus sistemas saturándolos mediante el envío masivo atacar sus sistemas saturándolos mediante el envío masivo

de correos.de correos.

3.- Relaciones con el Fraude en Internet3.- Relaciones con el Fraude en Internet

Page 26: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

3.- Relaciones con el Fraude en Internet3.- Relaciones con el Fraude en Internet

Page 27: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

1. ¿Qué es el Inteco?

2. Amenazas Silenciosas: Rootkits y Botnets

3. Relaciones con el Fraude en Internet

4. Recomendaciones de Inteco

Page 28: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

• Instalar Software legal y de fuentes fiables.

• Mantener actualizado el Software del equipo con los parches de seguridad.

• Desconfiar de correos sospechosos.

• Hacer “auditorías” periódicas del equipo: puertos, registro, actividad del sistema, etc.

• Utilizar herramientas de seguridad.

4.- Recomendaciones de Inteco4.- Recomendaciones de Inteco

Page 29: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

29Instituto Nacionalde Tecnologíasde la Comunicación

Test de velocidad: Chequea la velocidad de conexión del equipo.

Utilidad: Pueden diagnosticar una ralentización en la conexión, que puede ser debida a una intrusión

o un uso ilegítimo.

Cortafuegos: Controla quien entra y quien sale de nuestro equipo.

Utilidad: Sólo permite el transito de las conexiones autorizadas.

Escaneadores de puertos: Chequea el estado de los puertos (abierto/cerrado/oculto).

Utilidad: Comprueba si hay abiertos puertos puertos que no debían estarlo.

4.- Recomendaciones de Inteco4.- Recomendaciones de Inteco

•Utilizar herramientas de seguridad:

Antivirus: Analiza el software de nuestro sistema en busca de programas maliciosos.

Utilidad: Evita contagios e infecciones indeseables.

Page 30: SEMANA CIENCIA’06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD

Instituto Nacionalde Tecnologíasde la Comunicación

Gracias

www.inteco.es

GRACIAS POR SU ATENCIÓNGRACIAS POR SU ATENCIÓN