300 likes | 437 Views
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD. SEMANA CIENCIA’06. ¿Qué es el Inteco? Amenazas Silenciosas: Rootkits y Botnets Relaciones con el Fraude en Internet Recomendaciones de Inteco. ¿Qué es el Inteco? Amenazas Silenciosas: Rootkits y Botnets Relaciones con el Fraude en Internet
E N D
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA’06
¿Qué es el Inteco? • Amenazas Silenciosas: Rootkits y Botnets • Relaciones con el Fraude en Internet • Recomendaciones de Inteco
¿Qué es el Inteco? • Amenazas Silenciosas: Rootkits y Botnets • Relaciones con el Fraude en Internet • Recomendaciones de Inteco
1.- ¿Qué es el INTECO? El Instituto Nacional de Tecnologías de la Comunicación(INTECO) Nace en enero de 2006, tras la aprobación en el Consejo de Ministros del 29 de Abril de 2005. Promovido por el Ministerio de Industria, Turismo y Comercio Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es. Plataforma para el desarrollo de la Sociedad del Conocimiento Proyectos del ámbito de la innovación y la tecnología. INTECO tiene un doble objetivo • Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Plan Avanza. • Promover el desarrollo regional enraizando en León un proyecto con vocación global.
1.- ¿Qué es el INTECO? Misión y Visión Impulsar y desarrollar proyectos de innovación Misión El Instituto Nacional de Tecnologías de la Comunicación(INTECO) Sector de las Tecnologías de la Información y la Comunicación (TIC) La Sociedad de la Información Mejorar la posición de España Aporten competitividad Extendiendo sus capacidades tanto en el entorno europeo y latinoamericano. Visión A corto plazo Poner en marcha proyectos vinculados a la Sociedad de la Información Afianzarse en este ámbito como centro de programas y proyectos innovadores A medio plazo A largo plazo Consolidarse como centro de excelencia en Europa en proyectos de innovación
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática • Dirigido a sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática. • Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC. • Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (CERT) para PYMEs Centro de Alerta Temprana Antivirus Observatorio de Seguridad de la Información Centro Demostrador de Seguridad para la PYME
s e a n l t i r d a a d agentes s a s Vulnerabilidades, amenazas, incidentes, etc. 1.- ¿Qué es el INTECO? Seguridad Informática Estudios de Mercado Observatorio Análisis estadísticos Prevención Foros de Debate PYMES Policía Nacionales Guardia Civil CNI Contactos Formación Organismos Homólogos Internacionales C i uda da nos Adm i n i s t r a c i ón Administración Sensibilización Sector Privado Sensores Universidades Hogares Reacción Fraudes Bancos G. De Trabajo SPAM SANET Compañías Móviles Promoción del Sector TIC
1.- ¿Qué es el INTECO? Seguridad Informática Centro Nacional de Respuesta a Incidentes de Seguridad en Tecnologías de la Información para PYMEs )CERT( Seguridad Informática ¿Por qué las PYMES? El 94% del tejido empresarial español está compuesto por pequeñas y medianas empresas Dotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidad Sus medios de defensa, técnicos y humanos, ante un posible ataque a su seguridad son limitados Las pequeñas empresas gastan cada año en Europa 22.000 millones de euros en combatir ataques informáticos Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática.
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática )CERT( Servicios que ofrecerá Servicios Proactivos / Preventivos Ayudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemas Anuncios y avisos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos Asistencia en la configuración de elementos de seguridad, inicialización de los diferentes elementos de seguridad Servicio de detección de intrusos, se analizarán los diferentes logs de IDS y cortafuegos Desarrollo y recopilación de herramientas de seguridad CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN: GENERAR CONFIANZA
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática )CERT( Servicios que ofrecerá Servicios Reactivos ayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYME Gestión de incidentes, ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes. Alertas y avisos, que daremos a través del portal y los suscriptores de este servicio Gestión de vulnerabilidades, con el análisis de fallos de sistemas y aplicaciones Gestión de malware, con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del malware Coordinación de incidentes entres los distintos agentes GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y SALVAGUARDAS
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática )Centro de Alerta Temprana Antivirus( Concienciación del ciudadano en Materia de Seguridad Informática ¿Cómo lo ha conseguido hasta ahora? Red de Sensores. Informes gratuitos por correo electrónico. Informe detallado en la página web: www.alerta-antivirus.es Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet. Foros de discusión. Buzones de consultas y sugerencias. Información y alertas en páginas de teletexto. Alertas en el chat IRC-Hispano
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática )Centro de Alerta Temprana Antivirus( ¿Cuáles son las próximas actuaciones? Índice de Peligrosidad del Correo Electrónico. Estudio del comportamiento del SPAM en España. Impulso a la información relativa a vulnerabilidades mediante la National Vulnerability Database del NIST. Impulso a la Red de Sensores del CATA. Generación de un Mapa Nacional de Incidencias. Impulso a la información y servicios sobre fraude Online. Generación de nuevas herramientas de comunicación de alertas. Impulso a los forosde seguridad del CATA. Impulso a la presencia del CATA en eventos de seguridad y medios de comunicación. Generación de sinergias entre el CATA y otros actores de la seguridad.
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática ) Observatorio de la Seguridad de la Información ( Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información, y de generar conocimiento especializado en la materia. Actividades Recogida de Información, con fuentes de información externas así como de la generadas por los servicios de INTECO Análisis de la Información. Elaboración de estudios e investigaciones, orientado a colectivos como ciudadanos, empresas, materiales divulgativos para el público con una enciclopedia, políticas públicas, etc. Comunicación y difusión, para ponerlos a disposición de los ciudadanos Constitución de foros de debate, identificando tendencias, participación de implicados en políticas de seguridad, etc.: Fraude Online, Dispositivos Móviles, etc. Enciclopedia Jurídica y de Seguridad. Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, etc.
1.- ¿Qué es el INTECO? Seguridad Informática Seguridad Informática ) Centro Demostrador de Seguridad para la PYME ( Acciones que se llevarán a cabo Plataforma de pruebas y soporte de otros centros, pruebas de nuevas herramientas de seguridad, algoritmos, métodos de encriptación, estándares, etc. Servir de plataforma hardware para empresas, dónde podrán realizar pruebas en sus desarrollos si no disponen de plataforma Demostración de uso de Sistemas de Seguridad, observar como se comportan los sistemas ante distintos ataques Difusión de sus actividades, potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de seguridad de la información
¿Qué es el Inteco? • Amenazas Silenciosas: Rootkits y Botnets • Relaciones con el Fraude en Internet • Recomendaciones de Inteco
2.- Amenazas Silenciosas: Rootkits y Botnets • ¿Qué es un rootkit? • “Conjunto de herramientas que ocultan su presencia en el sistema y permiten a un intruso controlar un sistema” • ¿Cómo funciona? • Suplanta herramientas de administración del equipo y falsea los resultados reales para que no se vea ‘nada raro’ • ¿Qué huellas que oculta? • Sus ficheros que usa en el Explorador de Windows • Sus procesos en ejecución en el Administrador de Tareas • Sus entradas en el registro del sistema
2.- Amenazas Silenciosas: Rootkits y Botnets • Suele incluir una puerta trasera: • Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta/alternativa de los programadores o webmasters con diversos fines. • Esto permite al intruso acceder al sistema y controlarlo como si fuera el usuario legítimo del mismo y puede, por ejemplo: • Descargar / ejecutar archivos. • Robar información del sistema. • Reiniciar / apagar el equipo. • Ejecutar comandos …
2.- Amenazas Silenciosas: Rootkits y Botnets • En la base de datos del CATA hay catalogados mas de 95 rootkits distintos, 50 de los últimos durante 2006:
2.- Amenazas Silenciosas: Rootkits y Botnets • ¿Qué es un bot? • “Código malicioso que permite a un intruso controlar la máquina infectada” • ¿Qué es un zombi? • “Equipo infectado por un bot y controlado por un atacante remoto sin que el usuario legítimo lo sepa” • ¿Qué es una botnet? • “Red de zombis controlados por la misma persona y a la que se pone a ‘trabajar’ con un objetivo común”
2.- Amenazas Silenciosas: Rootkits y Botnets • ¿Cómo llega el ‘bot’ al equipo?: • Por alguna vulnerabilidad sin parchear. • Lo instala un usuario engañado (ingeniería social). • ¿Cómo se toma control del equipo? • Normalmente por los canales habituales de uso del internauta: Chat IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc. • Posibles usos: • Ataques DDoS (Distributed Denial of Service) • Envío de Spam • Descarga de contenidos • Fraude (alojan páginas de phishing en las máquinas infectadas)…
2.- Amenazas Silenciosas: Rootkits y Botnets • En la base de datos del CATA hay catalogados mas de 900 bots distintos, solo 100 durante 2006:
¿Qué es el Inteco? • Amenazas Silenciosas: Rootkits y Botnets • Relaciones con el Fraude en Internet • Recomendaciones de Inteco
3.- Relaciones con el Fraude en Internet • Los bots y botnets o redes de zombis se han convertido en un objeto de ‘comercio’ en la red. • Alquiler de redes de 10.000 ordenadores secuestrados para ataques DDoS, envío de spam, pesca de datos personales( phishing), etc. • ¿DDoS? • ¿Puede un hacker pedir sobornos a una empresa para no hacer que su negocio se resienta? • ¿Envio de Spam?: • ¿Puede un spammer enviar millones de correos ofreciendo productos falsos o defectuosos o inexistentes? • ¿Phishing/Pharming? • ¿Puede un hacker sustraer datos personales de acceso a banca online o comercio electrónico o de acceso a un sistema con fines maliciosos?
3.- Relaciones con el Fraude en Internet • Ultimo caso: • A mediados del mes de octubre, la policía holandesa detuvo a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los cargos de haber vulnerado sistemas informáticos e instalado un programa que les permitía controlar más de 10.000 ordenadores alrededor del mundo. Dichos sujetos utilizaban dicha red no solo para el envío masivo de publicidad no deseada (spam) sino que además, entre otras cosas, intentaron extorsionar a una compañía estadounidense bajo la amenaza – en caso de que no pagara su “protección” – de atacar sus sistemas saturándolos mediante el envío masivo de correos.
¿Qué es el Inteco? • Amenazas Silenciosas: Rootkits y Botnets • Relaciones con el Fraude en Internet • Recomendaciones de Inteco
4.- Recomendaciones de Inteco • Instalar Software legal y de fuentes fiables. • Mantener actualizado el Software del equipo con los parches de seguridad. • Desconfiar de correos sospechosos. • Hacer “auditorías” periódicas del equipo: puertos, registro, actividad del sistema, etc. • Utilizar herramientas de seguridad.
4.- Recomendaciones de Inteco • Utilizar herramientas de seguridad: Antivirus: Analiza el software de nuestro sistema en busca de programas maliciosos. Utilidad: Evita contagios e infecciones indeseables. Cortafuegos: Controla quien entra y quien sale de nuestro equipo. Utilidad: Sólo permite el transito de las conexiones autorizadas. Escaneadores de puertos: Chequea el estado de los puertos (abierto/cerrado/oculto). Utilidad: Comprueba si hay abiertos puertos puertos que no debían estarlo. Test de velocidad: Chequea la velocidad de conexión del equipo. Utilidad: Pueden diagnosticar una ralentización en la conexión, que puede ser debida a una intrusión o un uso ilegítimo.
www.inteco.es GRACIAS POR SU ATENCIÓN Gracias