Your SlideShare is downloading. ×
El faro de la seguridad  entrevista a Marcos Gómez, subdirector de programas de Inteco
El faro de la seguridad  entrevista a Marcos Gómez, subdirector de programas de Inteco
El faro de la seguridad  entrevista a Marcos Gómez, subdirector de programas de Inteco
El faro de la seguridad  entrevista a Marcos Gómez, subdirector de programas de Inteco
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

El faro de la seguridad entrevista a Marcos Gómez, subdirector de programas de Inteco

55

Published on

ENTREVISTA A MARCOS GÓMEZ, SUBDIRECTOR DE PROGRAMAS DE INTECO …

ENTREVISTA A MARCOS GÓMEZ, SUBDIRECTOR DE PROGRAMAS DE INTECO

“Tienes que tener protegido tu equipo informático (…) El ciberdelincuente busca agujeros, puertas traseras, debilidades y vulnerabilidades en un sistema”

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
55
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. martes, 18 de febrero de 2014 ENTREVISTA A MARCOS GÓMEZ, SUBDIRECTOR DE PROGRAMAS DE INTECO “Tienes que tener protegido tu equipo informático (…) El ciberdelincuente busca agujeros, puertas traseras, debilidades y vulnerabilidades en un sistema” Marcos Gómez Hidalgo es Licenciado en Matemáticas por la Universidad Complutense de Madrid. Ha desempeñado varios cargos en INTECO, Instituto Nacional de Tecnologías de la Comunicación, con sede en León. Actualmente es su subdirector de programas. Hablamos con él en profundidad sobre el trabajo que realiza la institución a la que representa en materia de seguridad de la información y ciberseguridad. ¿Cómo se trabaja desde INTECO de cara a la ciudadanía y qué herramientas se ofrecen? Trabajamos principalmente en dos vías. La primera es la preventiva, la más complicada. Se basa en tener buenas herramientas o capacidades de detección de ataques, actividades maliciosas, virus informáticos, vulnerabilidades y cualquier tipo de accidente que se pueda producir en la red. Para eso debes de tener unas buenas herramientas detectivas. INTECO tiene unas fuentes de datos en las que maneja ya del orden de 4 millones de eventos al día de seguridad a nivel mundial. Estas fuentes son capaces de detectar que algo malicioso se está produciendo en la red. También tenemos acuerdos o relación con otros centros a nivel nacional e internacional. Esto es muy importante porque cuando un incidente se produce fuera de España tienes que acudir a ese centro para que te ayude a resolverlo y viceversa. Aparte de la detección, los propios ciudadanos o empresas también te avisan de que han tenido un incidente de seguridad. Aparte desarrollamos guías, tutoriales, informes, estudios, recomendaciones o consejos para que la gente pueda configurar bien su equipo, descargarse herramientas de seguridad o bastionar su protección a la hora de conectarse. Todo esto nos permite también generar una información dinámica, ya que damos alertas o avisos de por ejemplo un nuevo ataque de malware, Foto-blog Siguenos a través de tu e-mail: <<< ESPACIOS AMIGOS >>> . . El Faro de la Seguridad Revista Digital. Punto de Encuentro para la Seguridad y la Prevención. Diseño El Faro de la Seguridad: ENTREVISTA A MARCOS GÓMEZ, SUBD... http://abandoseguridad.blogspot.com.es/2014/02/entrevista-marcos-go... 1 de 5 13/03/2014 14:13
  • 2. delitos de phising u otros ataques en las redes sociales. Luego está lo que llamamos la capacidad reactiva. Para eso tenemos un equipo especializado que es capaz de analizar el problema y dar soporte en la resolución. A veces eso pasa por notificar a una empresa, entidad o ciudadano que está siendo blanco de un ataque o que es el origen del ataque sin saberlo. Entonces, ¿podéis acudir directamente a resolver este tipo de problemas aunque no haya petición directa? Sí, somos capaces de saber si una empresa está mal protegida porque tiene por ejemplo parte de su información publicada en Internet de forma vulnerable. Somos capaces de avisarles. En este caso solucionarían el problema las propias empresas o los proveedores de Internet de las mismas. Trabajamos en la gestión de incidentes desde la propia puerta del ciudadano ya que cualquiera nos puede llamar por teléfono a la Oficina de Seguridad del Internauta para decirnos que tiene un problema de seguridad. Por ejemplo, con el llamado virus de la Policía en el año 2012 tuvimos cerca de 700.000 consultas al sitio web para saber cómo se desinfectaba y más de 40.000 llamadas de teléfono sólo para desinfectarlo. El pasado año resolvimos del orden de 25.000 incidentes de seguridad. Una de los más recientes, mediante un convenio que tenemos con el Ministerio del Interior para casos de ciberdelito, fue notificar a más de 1.500 usuarios en la red que no sabían que habían sido infectados por un determinado virus informático. INTECO se encargó por orden de las autoridades de hablar con los proveedores de servicios para ayudar a desinfectar. La coordinación con los grandes proveedores es clave, ya que no gestionamos los datos, las gestionan ellos. Entonces avisas al proveedor de que hay una IP infectada para que lo arregle. Aparte de estas consultas que has mencionado, ¿cuáles son las otras peticiones o interacciones usuales que suelen tener los ciudadanos con la Oficina de Seguridad del Internauta? Hay dos formas de verlo, cómo ve un ciudadano o una empresa su problema y cómo los ve INTECO. Lo primero se basa en problemas del día a día como una fuga de información o pérdida de datos, una infección por algo que saben qué es pero percibido como un problema de seguridad. Perciben ataques a su privacidad como que han entrado en su red social, les han robado el dominio o han entrado en su máquina y no son capaces de controlar la situación. Esa es su forma de percibir el problema, que aunque no lleguen a definirlo nosotros tenemos que llegar a interpretarlas y ayudarles. Los principales problemas que afectan son las “bot-nets”, es decir las redes de ordenadores comprometidos por un malware diseñado para controlar muchos equipos y hacer ataques de denegación de servicio, envío de spam, alojamiento de contenidos maliciosos que pueden ser suplantaciones de identidad, pederastia, etc. Puede haber de todo. Normalmente un usuario que forma parte de esa red no es consciente de que forma parte de ella por lo que hay que ayudar a desinfectarle. Es uno de los problemas más serios que tenemos en la red. Por otro lado, sigue siendo un problema importante lo que . Nuestros Vídeos con la tecnología de Etiquetas Campañas de Seguridad ( 57 ) Deporte y Ocio ( 38 ) Entrevistas ( 56 ) Eventos ( 37 ) Medio Ambiente ( 9 ) Salud y Prevención ( 17 ) Seguridad contra el fuego ( 32 ) Seguridad infantil ( 34 ) El Faro de la Seguridad: ENTREVISTA A MARCOS GÓMEZ, SUBD... http://abandoseguridad.blogspot.com.es/2014/02/entrevista-marcos-go... 2 de 5 13/03/2014 14:13
  • 3. llamamos la ingeniería social, es decir, las redes sociales. Antes era sólo por correo electrónico, pero ahora hay Whatsapp, muros de redes sociales en los que se te invita a ver un vídeo sobre la muerte de Michael Jackson, por ejemplo. Cuando pinchas en este vídeo te dice que hay que descargarse un códec para ello y el usuario lo descarga. Normalmente lo que te sueles instalar es un regalito del ciberdelincuente. La ingeniería social hoy por hoy sigue siendo un vector de entrada en los ordenadores. Por último, sin llegar a ser tan conocidos pero tremendamente dañinos, son los malwares específicamente diseñados. Por ejemplo, el año pasado tuvimos uno que se llamaba “Octubre rojo”, virus que estuvo cinco años en la red robando información de gobiernos y estaba específicamente diseñado para infectar ordenadores de altos cargos de Defensa o Interior de determinados gobiernos. Las amenazas persistentes avanzadas (APT´S) son otro de los problemas importantes. Son malwares que intentan pasar completamente desapercibidos y de difícil detección. A veces vemos que es difícil que un ciudadano se dé cuenta que ha sido infectado. Entonces, ¿qué consejos aportarías para cualquier usuario de Internet? Los consejos que nosotros damos para cualquier internauta son varios. El primero, y más importante, es que el equipo con el que te vas a conectar a Internet y vas a hacer tus transacciones debe de estar bien protegido. Y para ello hay que hacerlo de dos maneras. Por un lado, que el dispositivo sea sano en cuanto a aplicaciones que utiliza, es decir, que no te descargues cosas desde donde no debes. Y que además tu sistema operativo, navegador, herramientas ofimáticas y demás estén actualizados con la última versión del fabricante. Esto lo que te garantiza es que estén parcheadas en seguridad. Con un equipo sano en este sentido más utilizar herramientas de seguridad, igual que en un coche utilizas el cinturón, el airbag o el freno, en esto tienes que tener lo mismo, un antivirus, un antimalware o antispam. Tienes que tener protegido tu equipo porque así va a ser menos débil frente a un ataque que un equipo no tan protegido. El ciberdelincuente busca agujeros, puertas traseras y debilidades o vulnerabilidades en un sistema. Lo siguiente que solemos recomendar es tener cuidado con dónde te conectas y con qué visitas. Utiliza el sentido común, no te descargues todo lo que te dicen, no te creas todo lo que te dicen en una red social. Porque incluso en páginas legítimas se han localizado intentos de ataques. Y la tercera regla principal es estar siempre bien informado. Es igual que cuando si salimos a la calle y vemos que está lloviendo nos ponemos un paraguas. Esto de Internet es lo mismo, acceder a través de herramientas como INTECO a alertas, boletines o avisos en los que te decimos, por ejemplo, que si no te has actualizado el navegador Firefox no lo utilices. Lo mismo con las redes sociales, por ejemplo informamos de bulos como este último del whatsapp y el fondo amarillo. Hubo un bulo en el que se pensaba que los fondos amarillos es que estaban infectados y sin embargo era una reivindicación social. Si estás informado eso no te afecta, pero si no, incluso lo más probable es que lo reenvíes a tus contactos. La última seguridad informática ( 6 ) Seguridad vial ( 46 ) Seguridad y Salud laboral ( 74 ) Señalización emergencias ( 51 ) Archivo del blog 2010 ( 25 ) 2011 ( 43 ) 2012 ( 45 ) 2013 ( 46 ) 2014 ( 17 ) enero ( 6 ) febrero ( 7 ) ENTREVISTA A IGOR URIEN, PILOTO DE FÓRMULA3 Sicur 2014 llega a Ifema Prevención de Riesgos Laborales en Hostelería ENTREVISTA A MARCOS GÓMEZ, SUBDIRECTOR DE PROGRAMA... FIN DE SEMANA TRÁGICO EN UNA CASA RURAL DE BURGOS Estrategia Española 2014-2020 en el ámbito de la S... En directo desde Ifema, Sicur 2014. marzo ( 4 ) Visitas Estadisticas blog Posicionamiento Web Enlaces de Interés Comunidad de Madrid DGT El Faro de la Seguridad: ENTREVISTA A MARCOS GÓMEZ, SUBD... http://abandoseguridad.blogspot.com.es/2014/02/entrevista-marcos-go... 3 de 5 13/03/2014 14:13
  • 4. regla que damos es que cuando pase algo, hay que acudir a alguien. Como en el médico, cuando nos duele una muela vamos al dentista. Pues cuando tenemos un problema de seguridad hay que acudir a un experto. Nosotros estamos ahí, el Ministerio nos ha puesto para dar ese servicio. Y lo tenemos tanto en la web de INTECO como en la de la Oficina de Seguridad del Internauta, que es más para los ciudadanos de a pie. Puedes enviarnos un correo o levantar el teléfono. Con estas reglas, no es que vayamos a estar cien por cien protegidos, porque eso es imposible, pero sí vamos a estar más protegidos. En estos últimos años, con la eclosión de los “smartphones”, se puede dar una nueva vía de problemas. Y puede pasar que la gente sea más descuidada con estos aparatos que con su ordenador. ¿Compartes esta visión? Es curioso, porque tenemos mucho más aprecio a un dispositivo móvil que a nuestro portátil. Si perdemos el móvil, con la alta dependencia tecnológica que tenemos, parece que nos hubieran quitado una pierna o un brazo. Coincido en esa visión, ese dispositivo es prácticamente más que un ordenador que nos permite en cualquier momento y sitio estar conectado y hacer lo mismo que un ordenador. El dispositivo en sí se comporta como un ordenador, depende de un sistema operativo y de una serie de software y aplicaciones de las que si tienes las últimas versiones puedes estar más protegido. Algunas de esas aplicaciones ya vienen con herramientas antimalware. Pero pasa que tenemos la conciencia de que un aparato tan pequeño puede que no sea un problema, pero sí lo es. Porque con ellos nos conectamos a las wifis públicas, que no están tan securizadas como las domésticas o laborales. El efecto es que puedas estar haciendo una transacción y que un tercero pueda estar accediendo a esos datos. Los mismos consejos que hemos seguido antes: protección del dispositivo, cautela, estar bien informado y ante un problema llamar a la persona indicada, se aplicarían a estos dispositivos. Con la recomendación adicional de que hay que tener cuidado con dónde nos conectamos. En cualquier sitio donde haya una red pública, lo que es recomendable es no utilizarla para hacer una transacción, consultar cuentas bancarias o comprar por Internet. Esto se debe a que no está garantizada la seguridad de la red en la que te conectas. Y muy importante también tener una copia de seguridad, dado lo susceptible que son de perderse o ser robados. Nosotros el año pasado publicamos dos cursos de cómo manejar dispositivos móviles con absoluta seguridad, para que la gente sepa lo que lleva entre las manos. Por cierto, se me olvidó comentar que si tenemos indicio de un ciberdelito también se debe acudir a las Fuerzas y Cuerpos de Seguridad del Estado, Policía y Guardia Civil. Artículo elaborado por: Miguel Muñoz Publicado por Faro Seg en 8:05 Etiquetas: Entrevistas , Miguel Muñoz , seguridad informática No hay comentarios : Publicar un comentario en la entrada El rincón de las soluciones Eusko Jaurlaritza - Gobierno Vasco INSHT Instituto Nacional Seguridad e Higiene en el Trabajo OSALAN OSHA PESI +2 que incluyen a Tú El Faro de la Seguridad: ENTREVISTA A MARCOS GÓMEZ, SUBD... http://abandoseguridad.blogspot.com.es/2014/02/entrevista-marcos-go... 4 de 5 13/03/2014 14:13

×