Post on 06-Jan-2016
description
Instituto Nacionalde Tecnologíasde la Comunicación
SEMANA CIENCIA’06SEMANA CIENCIA’06
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDADII JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD
Instituto Nacionalde Tecnologíasde la Comunicación
1. ¿Qué es el Inteco?
2. Amenazas Silenciosas: Rootkits y Botnets
3. Relaciones con el Fraude en Internet
4. Recomendaciones de Inteco
Instituto Nacionalde Tecnologíasde la Comunicación
1. ¿Qué es el Inteco?
2. Amenazas Silenciosas: Rootkits y Botnets
3. Relaciones con el Fraude en Internet
4. Recomendaciones de Inteco
Instituto Nacionalde Tecnologíasde la Comunicación
1.- ¿Qué es el INTECO?1.- ¿Qué es el INTECO?
El Instituto Nacional de Tecnologías de la Comunicación (INTECO)
Instituto Nacionalde Tecnologíasde la Comunicación
Nace en enero de 2006, tras la aprobación en el Consejo de Ministros del 29 de Abril de 2005.
Promovido por el Ministerio de Industria, Turismo y Comercio
Plataforma para el desarrollo de la Sociedad del ConocimientoPlataforma para el desarrollo de la Sociedad del Conocimiento
Sociedad Anónima Estatal 100% capital de la Entidad Pública Empresarial Red.es.
Proyectos del ámbito de la innovación y la tecnología.
• Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del Contribuir a la convergencia de España con Europa en la Sociedad de la Información dentro del
Plan Avanza.Plan Avanza.
• Promover el desarrollo regional enraizando en Promover el desarrollo regional enraizando en LeónLeón un proyecto con vocación global. un proyecto con vocación global.
INTECO tiene un doble objetivo
Instituto Nacionalde Tecnologíasde la Comunicación
El Instituto Nacional de Tecnologías de la Comunicación (INTECO)
MisiónMisión ImpulsarImpulsar y desarrollar proyectos de innovación y desarrollar proyectos de innovación
Mejorar la posición de España
Sector de las Tecnologías de la Información y la Comunicación (TIC) La Sociedad de la Información
Aporten competitividad
Extendiendo sus capacidades tanto en el entorno europeo y latinoamericano.
VisiónVisión
Poner en marcha proyectos vinculados a la Sociedad de la Información
Afianzarse en este ámbito como centro de programas y proyectos innovadores
Consolidarse como centro de excelencia en Europa en proyectos de innovaciónA largo plazo
A medio plazo
A corto plazo
1.- ¿Qué es el INTECO? Misión y Visión1.- ¿Qué es el INTECO? Misión y Visión
Instituto Nacionalde Tecnologíasde la Comunicación
Seguridad Seguridad InformáticaInformática AccesibilidadAccesibilidad Calidad de SoftwareCalidad de Software
Instituto Nacionalde Tecnologíasde la Comunicación
E-SaludE-Salud E-DemocraciaE-Democracia
1.- ¿Qué es el INTECO? Líneas de Trabajo1.- ¿Qué es el INTECO? Líneas de Trabajo
Instituto Nacionalde Tecnologíasde la Comunicación
Seguridad Seguridad InformáticaInformática
Dirigido a sentar las bases de coordinación de distintas iniciativas públicas entorno a la seguridad informática.
Coordinar investigación aplicada y formación especializada en el ámbito de la seguridad en el uso de las TIC.
Convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional.
Centro de Alerta Temprana AntivirusCentro de Alerta Temprana Antivirus
Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (Centro Nacional de Respuesta a Incidentes en Tecnologías de la Información (CERTCERT) para PYMEs) para PYMEs
Observatorio de Seguridad de la InformaciónObservatorio de Seguridad de la Información
Centro Demostrador de Seguridad para la PYMECentro Demostrador de Seguridad para la PYME
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
ee
tt
rr
aa
dd
aa
ss
nn
Instituto Nacionalde Tecnologíasde la Comunicación
ss
aa
ll
ii
dd
aa
ssaaggeenntteess
Vulnerabilidades, Vulnerabilidades, amenazas, incidentes, amenazas, incidentes, etc.etc.
SensoresSensores
G. De TrabajoG. De Trabajo
ContactosContactos
NacionalesNacionales
InternacionalesInternacionales
AdministraciónAdministración
Sector PrivadoSector Privado
UniversidadesUniversidades
HogaresHogares
ObservatorioObservatorio
FraudesFraudes
SPAMSPAM
MóvilesMóviles
Estudios de MercadoEstudios de Mercado
Análisis estadísticosAnálisis estadísticos
Foros de DebateForos de Debate
PolicíaPolicía
Guardia CivilGuardia Civil
CNICNI
Organismos Organismos HomólogosHomólogos
SANETSANET
BancosBancos
CompañíasCompañías
PrevenciónPrevención
SensibilizaciónSensibilización
ReacciónReacción
FormaciónFormación
PPYYMMEESS
CC i i uudda a dda a nnooss
AAddm m i i n n i i s s t t r r a a c c i i óónn
Promoción del Sector TICPromoción del Sector TIC
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
Centro Nacional de Respuesta a Incidentes de Seguridad en Centro Nacional de Respuesta a Incidentes de Seguridad en Tecnologías de la Información para PYMEsTecnologías de la Información para PYMEs
))CERTCERT((
Sus Sus medios de defensamedios de defensa, técnicos y humanos, ante un posible ataque a su seguridad , técnicos y humanos, ante un posible ataque a su seguridad son limitadosson limitados
Dotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidadDotadas de una infraestructura informática y de comunicaciones de pequeña o mediana capacidad
El El 94% del tejido empresarial español94% del tejido empresarial español está compuesto por pequeñas y medianas empresas está compuesto por pequeñas y medianas empresas
Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática.Prevenir, informar, dar respuesta y prestar soporte a la Pequeña Y MEdiana empresa en Seguridad Informática.
¿Por qué las PYMES?¿Por qué las PYMES?
Las pequeñas empresas gastan cada año en Europa 22.000 millones de euros en combatir ataques informáticosLas pequeñas empresas gastan cada año en Europa 22.000 millones de euros en combatir ataques informáticos
Seguridad Seguridad InformáticaInformática
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
))CERTCERT((
Anuncios y avisosAnuncios y avisos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos sobre alertas, vulnerabilidades, herramientas, bases documentales y consejos
Ayudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemasAyudar a proteger sistemas, prevenir ataques y problemas antes de que estos produzcan daños en los sistemas
Servicios Proactivos / PreventivosServicios Proactivos / Preventivos
Servicios que ofreceráServicios que ofrecerá
Asistencia en la configuración de elementos de seguridad, Asistencia en la configuración de elementos de seguridad, inicialización de los diferentes elementos de seguridadinicialización de los diferentes elementos de seguridad
Servicio de detección de intrusos, Servicio de detección de intrusos, se analizarán los diferentes logs de IDS y cortafuegos se analizarán los diferentes logs de IDS y cortafuegos
Desarrollo y recopilación de herramientas de seguridadDesarrollo y recopilación de herramientas de seguridad
Seguridad Seguridad InformáticaInformática
CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN:CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN: GENERAR CONFIANZA GENERAR CONFIANZA
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
))CERTCERT((
Alertas y avisosAlertas y avisos, que daremos a través del portal y los suscriptores de este servicio, que daremos a través del portal y los suscriptores de este servicio
Gestión de incidentesGestión de incidentes, ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes. , ayudando y registrando la incidencia; de esta manera reduciremos posibles futuros incidentes.
ayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYMEayudar a solucionar problemas de seguridad una vez hayan infectado los sistemas informáticos de la PYME
Servicios ReactivosServicios Reactivos
Servicios que ofreceráServicios que ofrecerá
Gestión de vulnerabilidades, Gestión de vulnerabilidades, con el análisis de fallos de sistemas y aplicacionescon el análisis de fallos de sistemas y aplicaciones
Gestión de Gestión de malwaremalware,, con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del con el análisis y estudio (incluyendo técnicas de desensamblado e ingeniería inversa) del malwaremalware
Seguridad Seguridad InformáticaInformática
GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD ACTIVAS ANTE INCIDENTES Y SALVAGUARDASSALVAGUARDAS
Coordinación de incidentes entres los distintos agentesCoordinación de incidentes entres los distintos agentes
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
)) Centro de Alerta Temprana AntivirusCentro de Alerta Temprana Antivirus ((
Concienciación del ciudadano en Materia de Seguridad InformáticaConcienciación del ciudadano en Materia de Seguridad Informática
¿Cómo lo ha conseguido hasta ahora?¿Cómo lo ha conseguido hasta ahora?
Foros de discusión.Foros de discusión.
Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet.Herramientas/Útiles gratuitos de Ayuda al Usuario. Fraude Financiero en Internet.
Informe detallado en la página web: Informe detallado en la página web: www.alerta-antivirus.es
Informes gratuitos por correo electrónico.Informes gratuitos por correo electrónico.
Red de Sensores.Red de Sensores.
Seguridad Seguridad InformáticaInformática
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Buzones de consultas y sugerencias.Buzones de consultas y sugerencias.
Información y alertas en páginas de teletexto.Información y alertas en páginas de teletexto.
Alertas en el chat IRC-HispanoAlertas en el chat IRC-Hispano
Instituto Nacionalde Tecnologíasde la Comunicación
)) Centro de Alerta Temprana AntivirusCentro de Alerta Temprana Antivirus ((
¿Cuáles son las próximas ¿Cuáles son las próximas actuaciones?actuaciones?
Impulso a la información y servicios sobre Impulso a la información y servicios sobre fraude Onlinefraude Online..
Generación de Generación de nuevas herramientas de comunicación de alertas.nuevas herramientas de comunicación de alertas.
Impulso a los Impulso a los forosforos de seguridad del CATA.de seguridad del CATA.
Impulso a la presencia del CATA en Impulso a la presencia del CATA en eventos de seguridadeventos de seguridad y y medios de comunicación.medios de comunicación.
Generación de un Generación de un Mapa Nacional de IncidenciasMapa Nacional de Incidencias..
Impulso a la Impulso a la Red de Sensores del CATA.Red de Sensores del CATA.
Impulso a la Impulso a la información relativa a vulnerabilidadesinformación relativa a vulnerabilidades mediante la mediante la National Vulnerability DatabaseNational Vulnerability Database del del NISTNIST..
Generación de Generación de sinergias entre el CATA y otros actoressinergias entre el CATA y otros actores de la seguridad. de la seguridad.
Estudio del Estudio del comportamiento del SPAMcomportamiento del SPAM en España. en España.
Índice de Peligrosidad del Correo Electrónico.Índice de Peligrosidad del Correo Electrónico.
Seguridad Seguridad InformáticaInformática
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
) ) Observatorio de la Seguridad de la InformaciónObservatorio de la Seguridad de la Información ( (
Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información, y de generar conocimiento especializado en la materia. Sociedad de la Información, y de generar conocimiento especializado en la materia.
ActividadesActividades
Comunicación y difusión, Comunicación y difusión, para ponerlos a disposición de los ciudadanospara ponerlos a disposición de los ciudadanos
Constitución de foros de debate, Constitución de foros de debate, identificando tendencias, participación de implicados en políticas de seguridad, etc.: identificando tendencias, participación de implicados en políticas de seguridad, etc.: Fraude Online, Dispositivos Móviles, etc.Fraude Online, Dispositivos Móviles, etc.
Elaboración de estudios e investigaciones, Elaboración de estudios e investigaciones, orientado a colectivos como ciudadanos, empresas, materiales orientado a colectivos como ciudadanos, empresas, materiales divulgativos para el público con una enciclopedia, políticas públicas, etc.divulgativos para el público con una enciclopedia, políticas públicas, etc.
Análisis de la Información.Análisis de la Información.
Recogida de Información, Recogida de Información, con fuentes de información externas así como de la generadas por los servicios de INTECOcon fuentes de información externas así como de la generadas por los servicios de INTECO
Seguridad Seguridad InformáticaInformática
Enciclopedia Jurídica y de Seguridad.Enciclopedia Jurídica y de Seguridad.
Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, Estudios y análisis de Seguridad Informática: Fraude Online, Móviles, Pymes, Panel de Hogares y de Empresas, etc.etc.
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
) ) Centro Demostrador de Seguridad para la PYME Centro Demostrador de Seguridad para la PYME ((
Acciones que se llevarán a caboAcciones que se llevarán a cabo
Difusión de sus actividades, Difusión de sus actividades, potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de potenciar reconocimiento y uso por parte de PYMES del uso de tecnología española de seguridad de la información seguridad de la información
Demostración de uso de Sistemas de Seguridad, Demostración de uso de Sistemas de Seguridad, observar como se comportan los sistemas ante distintos ataques observar como se comportan los sistemas ante distintos ataques
Servir de plataforma hardware para empresas,Servir de plataforma hardware para empresas, dónde podrán realizar pruebas en sus desarrollos si no disponen de dónde podrán realizar pruebas en sus desarrollos si no disponen de plataformaplataforma
Plataforma de pruebas y soporte de otros centros, Plataforma de pruebas y soporte de otros centros, pruebas de nuevas herramientas de seguridad, algoritmos, pruebas de nuevas herramientas de seguridad, algoritmos, métodos de encriptación, estándares, etc.métodos de encriptación, estándares, etc.
Seguridad Seguridad InformáticaInformática
1.- ¿Qué es el INTECO? Seguridad Informática1.- ¿Qué es el INTECO? Seguridad Informática
Instituto Nacionalde Tecnologíasde la Comunicación
1. ¿Qué es el Inteco?
2. Amenazas Silenciosas: Rootkits y Botnets
3. Relaciones con el Fraude en Internet
4. Recomendaciones de Inteco
Instituto Nacionalde Tecnologíasde la Comunicación
• ¿Qué es un rootkit?
• ““Conjunto de herramientas que ocultan su presencia en el Conjunto de herramientas que ocultan su presencia en el
sistema y permiten a un intruso controlar un sistema”sistema y permiten a un intruso controlar un sistema”
• ¿Cómo funciona?
• Suplanta herramientas de administración del equipo y falsea Suplanta herramientas de administración del equipo y falsea
los resultados reales para que no se vea ‘nada raro’los resultados reales para que no se vea ‘nada raro’
• ¿Qué huellas que oculta?
• Sus ficheros que usa en el Explorador de WindowsSus ficheros que usa en el Explorador de Windows
• Sus procesos en ejecución en el Administrador de TareasSus procesos en ejecución en el Administrador de Tareas
• Sus entradas en el registro del sistemaSus entradas en el registro del sistema
2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets
Instituto Nacionalde Tecnologíasde la Comunicación
• Suele incluir una puerta trasera:
• Tipo de software de control remoto que permite ingresar en un Tipo de software de control remoto que permite ingresar en un
sistema operativo, página web o aplicación a una determinada parte sistema operativo, página web o aplicación a una determinada parte
de los mismos que usualmente está restringida a un usuario ajeno, de los mismos que usualmente está restringida a un usuario ajeno,
evitando los métodos de autentificación usuales. Estos programas evitando los métodos de autentificación usuales. Estos programas
suelen ser troyanos para la entrada de suelen ser troyanos para la entrada de hackers y crackershackers y crackers pero pero
también pueden ser una entrada secreta/alternativa de los también pueden ser una entrada secreta/alternativa de los
programadores o webmasters con diversos fines.programadores o webmasters con diversos fines.
Esto permite al intruso acceder al sistema y controlarlo como si fuera el usuario legítimo del mismo y puede, por ejemplo:
• Descargar / ejecutarDescargar / ejecutar archivos. archivos.
• RobarRobar información del sistema. información del sistema.
• Reiniciar / apagarReiniciar / apagar el equipo. el equipo.
• Ejecutar comandos …Ejecutar comandos …
2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets
Instituto Nacionalde Tecnologíasde la Comunicación
• En la base de datos del CATA hay catalogados mas de 95 rootkits distintos, 50 de los últimos durante 2006:
2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets
Instituto Nacionalde Tecnologíasde la Comunicación
• ¿Qué es un bot?
• ““Código malicioso que permite a un intruso controlar la Código malicioso que permite a un intruso controlar la
máquina infectada”máquina infectada”
• ¿Qué es un zombi?
• ““Equipo infectado por un bot y controlado por un atacante Equipo infectado por un bot y controlado por un atacante
remoto sin que el usuario legítimo lo sepa”remoto sin que el usuario legítimo lo sepa”
• ¿Qué es una botnet?
• ““Red de zombis controlados por la misma persona y a la que Red de zombis controlados por la misma persona y a la que
se pone a ‘trabajar’ con un objetivo común”se pone a ‘trabajar’ con un objetivo común”
2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets
Instituto Nacionalde Tecnologíasde la Comunicación
• ¿Cómo llega el ‘bot’ al equipo?:
• Por alguna vulnerabilidad sin parchear.Por alguna vulnerabilidad sin parchear.
• Lo instala un usuario engañado (ingeniería social).Lo instala un usuario engañado (ingeniería social).
• ¿Cómo se toma control del equipo?
• Normalmente por los canales habituales de uso del internauta: Chat Normalmente por los canales habituales de uso del internauta: Chat
IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc.IRC (otros chats), mensajería instantánea, ftp, telnet, ssh, etc.
• Posibles usos:
• Ataques Ataques DDoSDDoS (Distributed Denial of Service) (Distributed Denial of Service)
• Envío de Envío de SpamSpam
• DescargaDescarga de contenidos de contenidos
• FraudeFraude (alojan páginas de phishing en las máquinas infectadas)… (alojan páginas de phishing en las máquinas infectadas)…
2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets
Instituto Nacionalde Tecnologíasde la Comunicación
• En la base de datos del CATA hay catalogados mas de 900 bots distintos, solo 100 durante 2006:
2.- Amenazas Silenciosas: Rootkits y Botnets2.- Amenazas Silenciosas: Rootkits y Botnets
Instituto Nacionalde Tecnologíasde la Comunicación
1. ¿Qué es el Inteco?
2. Amenazas Silenciosas: Rootkits y Botnets
3. Relaciones con el Fraude en Internet
4. Recomendaciones de Inteco
Instituto Nacionalde Tecnologíasde la Comunicación
• Los bots y botnets o redes de zombis se han convertido en un objeto de ‘comercio’ en la red.
• Alquiler de redes de 10.000 ordenadores secuestrados para ataques Alquiler de redes de 10.000 ordenadores secuestrados para ataques
DDoS, envío de spam, pesca de datos personales( phishing), etc.DDoS, envío de spam, pesca de datos personales( phishing), etc.
• ¿DDoS?
• ¿Puede un hacker pedir sobornos a una empresa para no hacer que ¿Puede un hacker pedir sobornos a una empresa para no hacer que
su negocio se resienta?su negocio se resienta?
• ¿Envio de Spam?:
• ¿Puede un spammer enviar millones de correos ofreciendo ¿Puede un spammer enviar millones de correos ofreciendo
productos falsos o defectuosos o inexistentes?productos falsos o defectuosos o inexistentes?
• ¿Phishing/Pharming?
• ¿Puede un hacker sustraer datos personales de acceso a banca ¿Puede un hacker sustraer datos personales de acceso a banca
online o comercio electrónico o de acceso a un sistema con fines online o comercio electrónico o de acceso a un sistema con fines
maliciosos?maliciosos?
3.- Relaciones con el Fraude en Internet3.- Relaciones con el Fraude en Internet
Instituto Nacionalde Tecnologíasde la Comunicación
• Ultimo caso:
• A mediados del mes de octubre, la policía holandesa detuvo A mediados del mes de octubre, la policía holandesa detuvo
a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los a tres jóvenes de 19, 22 y 27 años respectivamente, bajo los
cargos de haber vulnerado sistemas informáticos e instalado cargos de haber vulnerado sistemas informáticos e instalado
un programa que les permitía controlar más de 10.000 un programa que les permitía controlar más de 10.000
ordenadores alrededor del mundo. Dichos sujetos utilizaban ordenadores alrededor del mundo. Dichos sujetos utilizaban
dicha red no solo para el envío masivo de publicidad no dicha red no solo para el envío masivo de publicidad no
deseada (spam) sino que además, entre otras cosas, deseada (spam) sino que además, entre otras cosas,
intentaron extorsionar a una compañía estadounidense bajo intentaron extorsionar a una compañía estadounidense bajo
la amenaza – en caso de que no pagara su “protección” – de la amenaza – en caso de que no pagara su “protección” – de
atacar sus sistemas saturándolos mediante el envío masivo atacar sus sistemas saturándolos mediante el envío masivo
de correos.de correos.
3.- Relaciones con el Fraude en Internet3.- Relaciones con el Fraude en Internet
Instituto Nacionalde Tecnologíasde la Comunicación
3.- Relaciones con el Fraude en Internet3.- Relaciones con el Fraude en Internet
Instituto Nacionalde Tecnologíasde la Comunicación
1. ¿Qué es el Inteco?
2. Amenazas Silenciosas: Rootkits y Botnets
3. Relaciones con el Fraude en Internet
4. Recomendaciones de Inteco
Instituto Nacionalde Tecnologíasde la Comunicación
• Instalar Software legal y de fuentes fiables.
• Mantener actualizado el Software del equipo con los parches de seguridad.
• Desconfiar de correos sospechosos.
• Hacer “auditorías” periódicas del equipo: puertos, registro, actividad del sistema, etc.
• Utilizar herramientas de seguridad.
4.- Recomendaciones de Inteco4.- Recomendaciones de Inteco
29Instituto Nacionalde Tecnologíasde la Comunicación
Test de velocidad: Chequea la velocidad de conexión del equipo.
Utilidad: Pueden diagnosticar una ralentización en la conexión, que puede ser debida a una intrusión
o un uso ilegítimo.
Cortafuegos: Controla quien entra y quien sale de nuestro equipo.
Utilidad: Sólo permite el transito de las conexiones autorizadas.
Escaneadores de puertos: Chequea el estado de los puertos (abierto/cerrado/oculto).
Utilidad: Comprueba si hay abiertos puertos puertos que no debían estarlo.
4.- Recomendaciones de Inteco4.- Recomendaciones de Inteco
•Utilizar herramientas de seguridad:
Antivirus: Analiza el software de nuestro sistema en busca de programas maliciosos.
Utilidad: Evita contagios e infecciones indeseables.
Instituto Nacionalde Tecnologíasde la Comunicación
Gracias
www.inteco.es
GRACIAS POR SU ATENCIÓNGRACIAS POR SU ATENCIÓN