RedIRIS, la red española de I+D+I, en colaboración con diversas empresas y expertos de seguridad hispanohablantes, propone a los responsables de seguridad de las universidades españolas, centros afiliados a RedIRIS y usuarios de Internet en general, la realización de un análisis forense de un sistema "Linux" previamente atacado y comprometido.

El análisis forense es una de las áreas de la seguridad informática que más ha evolucionado en los últimos años, teniendo como principal objetivo el responder a las preguntas que se plantean cuando se descubre que un atacante ha conseguido acceder a uno o varios de los equipos de una organización.

 

  • ¿ Quién ha realizado el ataque?, es decir ¿qué direcciones IP están implicadas en este ataque? y ¿para qué se empleó cada una?.

     

  • ¿Cómo se realizó el ataque?, ¿qué vulnerabilidad o fallo empleó el atacante para acceder al sistema?.
  •  

  • ¿Qué hizo el atacante cuando accedió al sistema?, una vez conseguido acceso al equipo, ¿para qué se empleó este?, ¿Qué buscaba el atacante?.

Aunque es preferible mantener un sistema actualizado y bien protegido contra ataques, es frecuente que en entornos abiertos como universidades y centros de investigación se produzcan intrusiones de seguridad. Siendo cada vez más necesario el disponer de expertos formados en estos procedimientos que permiten analizar y comprender una intrusión informática empleando el conjunto de técnicas que se están dando en llamar "Análisis Forense Informático".

Una de las dificultades para la formación de expertos en Análisis Forense Informático en los Servicios de Informática es la obtención de sistemas de pruebas (equipos previamente atacados) que se puedan emplear para ensayar y conocer las herramientas de análisis existentes.

De esta dificultad surge la idea de presentar este reto de análisis forense sobre un equipo atacado con una configuración similar a la empleada en un entorno universitario, de forma que pueda ser empleado como "laboratorio de pruebas". Por ello se exigirá la redacción de un informe pormenorizado donde se resuman los resultados del análisis de este sistema atacado, al igual que se debería hacer en un ataque real.

Estos informes serán evaluados por diversos expertos de seguridad que valorarán la información presentada.

Para más información puede consultar la siguiente dirección http://www.rediris.es/cert/ped/reto

 

Organizaciones y empresas colaboradoras: